67TCPIP实验指导书

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

TCPIP实验指导书信息科学与工程学院2011目录实验一Wirechark使用.....................................3实验二HTTP协议分析.....................................20实验三FTP协议分析.....................................23实验四DNS实验.........................................27实验五TCP协议分析.....................................30实验六IP协议实验......................................33实验七ICMPv4协议分析...................................34实验八ARP协议分析.....................................35实验一Wirechark使用一、实验目的1、学习使用Wireshark协议分析工具进行数据报的抓取、过滤。2、对报文进行分析二、实验内容在成功运行Wireshark之后,我们就可以进入下一步,更进一步了解这个强大的工具。下面是一张地址为192.168.1.2的计算机正在访问“openmaniak.com”网站时的截图。1.MENUS(菜单)程序上方的8个菜单项用于对Wireshark进行配置:-File(文件)-Edit(编辑)-View(查看)-Go(转到)-Capture(捕获)-Analyze(分析)-Statistics(统计)-Help(帮助)打开或保存捕获的信息。查找或标记封包。进行全局设置。设置Wireshark的视图。跳转到捕获的数据。设置捕捉过滤器并开始捕捉。设置分析选项。查看Wireshark的统计信息。查看本地或者在线支持。2.SHORTCUTS(快捷方式)在菜单下面,是一些常用的快捷按钮。您可以将鼠标指针移动到某个图标上以获得其功能说明。3.DISPLAYFILTER(显示过滤器)显示过滤器用于查找捕捉记录中的内容。请不要将捕捉过滤器和显示过滤器的概念相混淆。请参考Wireshark过滤器中的详细内容。4.PACKETLISTPANE(封包列表)封包列表中显示所有已经捕获的封包。在这里您可以看到发送或接收方的MAC/IP地址,TCP/UDP端口号,协议或者封包的内容。如果捕获的是一个OSIlayer2的封包,您在Source(来源)和Destination(目的地)列中看到的将是MAC地址,当然,此时Port(端口)列将会为空。如果捕获的是一个OSIlayer3或者更高层的封包,您在Source(来源)和Destination(目的地)列中看到的将是IP地址。Port(端口)列仅会在这个封包属于第4或者更高层时才会显示。您可以在这里添加/删除列或者改变各列的颜色:Editmenu-Preferences5.PACKETDETAILSPANE(封包详细信息)这里显示的是在封包列表中被选中项目的详细信息。信息按照不同的OSIlayer进行了分组,您可以展开每个项目查看。下面截图中展开的是HTTP信息。6.DISSECTORPANE(16进制数据)“解析器”在Wireshark中也被叫做“16进制数据查看面板”。这里显示的内容与“封包详细信息”中相同,只是改为以16进制的格式表述。在上面的例子里,我们在“封包详细信息”中选择查看TCP端口(80),其对应的16进制数据将自动显示在下面的面板中(0050)。7.MISCELLANOUS(杂项)在程序的最下端,您可以获得如下信息:--正在进行捕捉的网络设备。-捕捉是否已经开始或已经停止。-捕捉结果的保存位置。-已捕捉的数据量。-已捕捉封包的数量。(P)-显示的封包数量。(D)(经过显示过滤器过滤后仍然显示的封包)-被标记的封包数量。(M)使用Wireshark时最常见的问题,是当您使用默认设置时,会得到大量冗余信息,以至于很难找到自己需要的部分。这就是为什么过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。捕捉过滤器:用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。显示过滤器:在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。那么我应该使用哪一种过滤器呢?两种过滤器的目的是不同的。捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。两种过滤器使用的语法是完全不同的。我们将在接下来的几页中对它们进行介绍:1.捕捉过滤器2.显示过滤器1.捕捉过滤器捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。设置捕捉过滤器的步骤是:-选择capture-options。-填写capturefilter栏或者点击capturefilter按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。-点击开始(Start)进行捕捉。语法:ProtocolDirectionHost(s)ValueLogicalOperationsOtherexpression例子:tcpdst10.1.1.180andtcpdst10.2.2.23128Protocol(协议):可能的值:ether,fddi,ip,arp,rarp,decnet,lat,sca,moprc,mopdl,tcpandudp.如果没有特别指明是什么协议,则默认使用所有支持的协议。Direction(方向):可能的值:src,dst,srcanddst,srcordst如果没有特别指明来源或目的地,则默认使用srcordst作为关键字。例如,host10.2.2.2与srcordsthost10.2.2.2是一样的。Host(s):可能的值:net,port,host,portrange.如果没有指定此值,则默认使用host关键字。例如,src10.1.1.1与srchost10.1.1.1相同。LogicalOperations(逻辑运算):可能的值:not,and,or.否(not)具有最高的优先级。或(or)和与(and)具有相同的优先级,运算时从左至右进行。例如,nottcpport3128andtcpport23与(nottcpport3128)andtcpport23相同。nottcpport3128andtcpport23与not(tcpport3128andtcpport23)不同。例子:tcpdstport3128显示目的TCP端口为3128的封包。ipsrchost10.1.1.1显示来源IP地址为10.1.1.1的封包。host10.1.2.3显示目的或来源IP地址为10.1.2.3的封包。srcportrange2000-2500显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。notimcp显示除了icmp以外的所有封包。(icmp通常被ping工具使用)srchost10.7.2.12andnotdstnet10.200.0.0/16显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。(srchost10.4.1.12orsrcnet10.6.0.0/16)andtcpdstportrange200-10000anddstnet10.0.0.0/8显示来源IP为10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200至10000之间,并且目的位于网络10.0.0.0/8内的所有封包。注意事项:当使用关键字作为值时,需使用反斜杠“\”。etherproto\ip(与关键字ip相同).这样写将会以IP协议作为目标。ipproto\icmp(与关键字icmp相同).这样写将会以ping工具常用的icmp作为目标。可以在ip或ether后面使用multicast及broadcast关键字。当您想排除广播请求时,nobroadcast就会非常有用。查看TCPdump的主页以获得更详细的捕捉过滤器语法说明。在WikiWiresharkwebsite上可以找到更多捕捉过滤器的例子。2.显示过滤器:通常经过捕捉过滤器过滤后的数据还是很复杂。此时您可以使用显示过滤器进行更加细致的查找。它的功能比捕捉过滤器更为强大,而且在您想修改过滤器条件时,并不需要重新捕捉一次。语法:Protocol.String1.String2ComparisonoperatorValueLogicalOperationsOtherexpression例子:ftppassiveip==10.2.3.4xoricmp.typeProtocol(协议):您可以使用大量位于OSI模型第2至7层的协议。点击Expression...按钮后,您可以看到它们。比如:IP,TCP,DNS,SSH您同样可以在如下所示位置找到所支持的协议:Wireshark的网站提供了对各种协议以及它们子类的说明。String1,String2(可选项):协议的子类。点击相关父类旁的+号,然后选择其子类。Comparisonoperators(比较运算符):可以使用6种比较运算符:英文写法:C语言写法:含义:eq==等于ne!=不等于gt大于lt小于ge=大于等于le=小于等于Logicalexpressions(逻辑运算符):英文写法:C语言写法:含义:and&&逻辑与or||逻辑或xor^^逻辑异或not!逻辑非被程序员们熟知的逻辑异或是一种排除性的或。当其被用在过滤器的两个条件之间时,只有当且仅当其中的一个条件满足时,这样的结果才会被显示在屏幕上。让我们举个例子:tcp.dstport==80xortcp.dstport==1025只有当目的TCP端口为80或者来源于端口1025(但又不能同时满足这两点)时,这样的封包才会被显示。例子:snmp||dns||icmp显示SNMP或DNS或ICMP封包。ip.addr==10.1.1.1显示来源或目的IP地址为10.1.1.1的封包。ip.src!=10.1.2.3orip.dst!=10.4.5.6显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。换句话说,显示的封包将会为:来源IP:除了10.1.2.3以外任意;目的IP:任意以及来源IP:任意;目的IP:除了10.4.5.6以外任意ip.src!=10.1.2.3andip.dst!=10.4.5.6显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。换句话说,显示的封包将会为:来源IP:除了10.1.2.3以外任意;同时须满足,目的IP:除了10.4.5.6以外任意tcp.port==25显示来源或目的TCP端口号为25的封包。tcp.dstport==25显示目的TCP端口号为25的封包。tcp.flags显示包含TCP标志的封包。tcp.flags.syn==0x02显示包含TCPSYN标志的封包。如果过滤器的语法是正确的,表达式的背景呈绿色。如果呈红色,说明表达式有误。表达式正确表达式错误您可以在Wireshark官方网站或WikiWiresharkwebsite上找到关于显示过滤器的补充信息。实验二HTTP协议分析一、实验目的1、分析HTTP报头结构;2、理解HTTP请求报文和响应报文的首部含义。二、实验内容(1)在学生机上启动Wireshark软件进行报文截获,然后在IE浏览器上输入,分析截获的HTTP报文、TCP报文,分析HTTP协议请求报文格式:分析(1)中选择的HTTP请求报文(即get报文)中各字段的实际值并填写表2-1。表

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功