计算机网络原理实验_使用网络协议分析仪Wireshark

一、实验名称  使用网络协议分析仪Wireshark

二、实验目的:

  1. 掌握安装和配置网络协议分析仪Wireshark的方法;

  2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。

三、实验内容和要求

  1. 安装和配置网络协议分析仪Wireshark(http://www.wireshark.org);

  2. 使用并熟悉Wireshark分析协议的界面环境(菜单、工具条和各种窗口等)。

  3. 学会使用Wireshark捕捉协议包。

四、实验环境

  1.运行Windows 10专业版操作系统的PC机一台

  2.PC具有以太网卡一块,通过双绞线与局域网相连

  3.已安装Wireshark与Cisco Packet Tracer程序

五、操作方法与实验步骤

  1.安装网络协议分析仪

    

安装成功并运行,进入主界面如图,(可以点击图片跳转Wireshark官网下载)我这里安装的版本是3.0.9,进入自动为中文界面,注意:如果你的Wireshark进入后界面如上图没有任何本地接口,说明你未安装Winpacp,请安装Winpacp后重启Wireshark。

  2.使用Wireshark分析协议

    (1)启动系统。点击Wires hark图标启动。

    

如图所示,其中俘获(Capture)与分析(Analyze)是最重要的功能

    (2)分组俘获。

    

开始分组捕获之前选择要捕获的接口,我所使用的网络是网线接入电脑的有线网,所以选择的捕获接口是以太网。

    (3)协议分析。

    

监听以太网口得到的报文信息,(图片打码)

    

选择帧序号为191的报文信息进行分析,从蓝框可知该报文的发送源地址为223.166.151.88,目标地址为192.168.31.97,而目标地址192。168.31.97为我的专用网地址(路由器分配给笔记本的内网IP),源地址经查询地址为上海市,是一个公网IP,很明显该报文由外部网络发送至我的内网。

该报文的协议为OICQ,起初并不知道这个协议,但在中间信息框中发现该报文信息中包含了我的QQ号,由此推断OICQ为QQ通信协议,经过查询,OICQ为QQ的通讯协议,OICQ用户到OICQ服务器的通讯协议。

关于OICQ协议可以阅读:https://blog.csdn.net/qq_15724883/article/details/40886871

    

进入191号报文信息具体页(PC做的实验,保护一下IP和端口,打码不足麻烦提醒~),可看到报文具体信息和十六进制和ASCI码形式的报文内容。
这一帧包包含一下四种信息:
  Frame: 物理层的数据帧情况。
  Ethernet II , Src: 数据链路层以太网帧头部信息。
  Internet Protocol Version 4, Src: 互联网层IP包头信息。
  Internet Control Message Protocol: 互联网控制信息协议。ping 小包所使用的协议。
前三层基本上都是一样的,第四层开始就可以出现TCP, UDP 协议,第五层就可能有HTTP 应用层协议等等。

     

由该栏信息可知,该报文源地址服务器端口为8000,目标端口为xxxx,报文长度为127,总和校验码(Checksum)为0xe51f。

    

协议层信息,协议为OICQ(即时通讯软件协议)包含目标、版本、数据等信息。

(4)保存分组捕获信息

六、实验数据记录和结果分析

 1 实验数据与结果分析:
 2 Frame 191: 161 bytes on wire (1288 bits), 161 bytes captured (1288 bits) on interface 0
 3 //第191帧,由161个字节在线,共1288位,实际捕获到161个字节在0接口
 4     Interface id: 0 (\Device\NPF_{7E2C33C0-0623-46BB-9126-813FB633578B})//接口ID:0
 5         Interface name: \Device\NPF_{7E2C33C0-0623-46BB-9126-813FB633578B}
 6         Interface description: \344\273\245\345\244\252\347\275\221
 7     Encapsulation type: Ethernet (1)//封装类型
 8     Arrival Time: Mar 13, 2020 15:22:45.526314000 中国标准时间//到达时间
 9     [Time shift for this packet: 0.000000000 seconds]//包偏移时间
10     Epoch Time: 1584084165.526314000 seconds//世纪纪元时间
11     [Time delta from previous captured frame: 0.027360000 seconds]//两帧之间的时间间隔
12     [Time delta from previous displayed frame: 0.027360000 seconds]//捕获到显示的间隔时间
13     [Time since reference or first frame: 3.969859000 seconds]//此包和第一帧的时间间隔
14     Frame Number: 191//帧号
15     Frame Length: 161 bytes (1288 bits)//帧长度
16     Capture Length: 161 bytes (1288 bits)//捕获的帧长度
17     [Frame is marked: False]//帧显著标志
18     [Frame is ignored: False]//帧忽略标志
19     [Protocols in frame: eth:ethertype:ip:udp:oicq]//帧内封装的协议层次结构
20     [Coloring Rule Name: UDP]//着色标记的协议
21     [Coloring Rule String: udp]//着色规则显示的字符串
22 Ethernet II, Src: (我的网关MAC地址), Dst: LcfcHefe_c2:10:c2 (e8:6a:64:c2:10:c2)
23     Destination: LcfcHefe_c2:10:c2 (e8:6a:64:c2:10:c2)
24         Address: LcfcHefe_c2:10:c2 (e8:6a:64:c2:10:c2)
25         .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
26         .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
27     Source: (我的网关MAC地址)28         Address: (我的网关MAC地址)29         .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
30         .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
31     Type: IPv4 (0x0800)
32 Internet Protocol Version 4, Src: 223.166.151.88, Dst: 192.168.31.97
33     0100 .... = Version: 4
34     .... 0101 = Header Length: 20 bytes (5)
35     Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)
36         0000 00.. = Differentiated Services Codepoint: Default (0)
37         .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0)
38     Total Length: 147
39     Identification: 0x8fa2 (36770)
40     Flags: 0x4000, Don‘t fragment
41         0... .... .... .... = Reserved bit: Not set
42         .1.. .... .... .... = Don‘t fragment: Set
43         ..0. .... .... .... = More fragments: Not set
44     ...0 0000 0000 0000 = Fragment offset: 0
45     Time to live: 52
46     Protocol: UDP (17)
47     Header checksum: 0x5faf [validation disabled]
48     [Header checksum status: Unverified]
49     Source: 223.166.151.88
50     Destination: 192.168.31.97
51 User Datagram Protocol, Src Port: 8000, Dst Port: (目标IP)
52     Source Port: 8000//源IP
53     Destination Port: (目标IP)//目标IP
54     Length: 127//长度
55     Checksum: 0xe51f [unverified]//和校验
56     [Checksum Status: Unverified]//和校验状态
57     [Stream index: 0]
58     [Timestamps]
59         [Time since first frame: 3.969859000 seconds]
60         [Time since previous frame: 0.031141000 seconds]
61 OICQ - IM software, popular in China//因特网控制信息协议
62     Flag: Oicq packet (0x02)
63     Version: 0x3859//版本信息
64     Command: Heart Message (2)
65     Sequence: 17154
66     Data(OICQ Number,if sender is client): (QQ号)
67     Data:
68         [Expert Info (Warning/Undecoded): Trailing stray characters]
69             [Trailing stray characters]
70             [Severity level: Warning]
71             [Group: Undecoded]

七、实验体会、质疑和建议

实验感受:

初步步入网络原理学习,需要多查多看,多看别人的实验过程,我在刚使用Wireshark的时候大脑几乎一片空白,学会有条有理有序的查看信息很总要,对于信息需要敏感,比如在遇到OICQ协议时,一开始我并不知道时即时通讯协议,但我在报文信息中发现了我的QQ账号,由此推断OICQ为QQ使用的即时通讯协议。

疑问:

Epoch Time有何用处?

原文地址:https://www.cnblogs.com/auntyang/p/12483705.html

时间: 2024-10-10 19:25:22

计算机网络原理实验_使用网络协议分析仪Wireshark的相关文章

史上最详细的原理+实验——Linux Centos7 网络基础设置

一.网络基础设置 1.ifconfig 查看网卡详细信息 ifconfig :查看ip地址信息mtu 1500 数据包字节inet 192.168.17.134 :ip地址netmask 255.255.255.0 :子网掩码broadcast 192.168.17.255:广播地址inet6 fe80::e3c7:14af:6e4d: ipv6地址ether 00:0c:29:c9:dd:05 :mac地址lo: flags回访网卡 2.hostname查看主机名 hostnamectl se

哈工大软件学院编译原理实验1——词法分析

这次实验被"过来人"们定位非常easy,实验内容例如以下: ----------------------------------------------------------------------------------- 对例如以下工作进行展开描写叙述 (1) 给出语言的词法规则描写叙述 · 标识符.keyword.整常数.字符常数.浮点常数 · 单界符:+,-,×,;,- · 双界符:/*,:=,>=,<=,!=,- · 凝视 (2) 针对这样的单词的状态转换图和程

Packet Tracer 5.2实验(十五) 网络端口地址转换NAPT配置

Packet Tracer 5.2实验(十五) 网络端口地址转换NAPT配置 一.实验目标 理解NAT网络地址转换的原理及功能: 掌握NAPT的配置,实现局域网访问互联网: 二.实验背景 公司办公网需要接入互联网,公司只向ISP申请了一条专线,该专线分配了一个公网IP地址,配置实现全公司的主机都能访问外网. 三.技术原理 NAT将网络划分为内部网络和外部网络两部分,局域网主机利用NAT访问网络时,是将局域网内部的本地地址转换为全局地址(互联网合法的IP地址)后转发数据包: NAT分为两种类型:N

2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范

2017-2018-2 20155228 <网络对抗技术> 实验七:网络欺诈防范 1. 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 1.1 简单应用SET工具建立冒名网站 1.2 ettercap DNS spoof 1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 2. 基础问题回答 2.1 通常在什么场景下容易受到DNS spoof攻击 在局域网中,攻击者很容易冒充网关对被害者进行DNS欺骗从而进行DNS spoof

2017-2018-2 20165228 实验五 《网络编程与安全》实验报告

一.实验报告封面 课程:Java程序设计 班级:1652班 姓名:苏祚堃 学号:20165228 指导教师:娄嘉鹏 实验日期:2018年5月28日 实验时间:15:30 - 17:50 实验序号:实验五 实验名称:网络编程与安全 实验要求: 1.掌握Java Socket的相关内容: 2.学会建立客户端与服务器端之间的联系: 3.学习并应用密码学的相关内容 严禁抄袭,有该行为者实验成绩归零,并附加其他惩罚措施. 二.实验内容及步骤 提交点1: 要求: 两人一组结对编程: 参考http://www

HSRP原理+实验

HSRP原理+实验一.原理热备份路由选择协议当网络边缘设备或接入链路出现故障时使网络的正常运行时间接近100%通过路由器里的优先级进行活跃路由选择二.实验: 1.对vlan10.vlan20,分别在sw-3l.R3上进行热备份,2.sw-3l.R3上行端口分别当机数据还能不能联通Sw1配置:Sw-3l配置:R3配置:R4配置:R5配置:假如sw-3l三层交换机坏了,我们看vlan10数据从哪走完全可以看出来数据是从R3上走的,同理R3上行接口坏了,vlan20数据也可以从sw-3l上走 原文地址

20165309 《网络对抗技术》实验七:网络欺诈防范

20165309 <网络对抗技术>实验七:网络欺诈防范 1.基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击? (2)在日常生活工作中如何防范以上两攻击方法. 2.实践总结与体会 (1)遇到的问题与解决 (2)实验感受 3.实践过程记录 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站 1.基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 在使用公共网络时,和

20145311实验四 &quot;Java网络编程及安全&quot;

20145311实验四 "Java网络编程及安全" 程序设计过程 实验内容 ·掌握Socket程序的编写:·掌握密码技术的使用:·设计安全传输系统 ·利用加解密代码包,编译运行代码,一人加密,一人解密:·集成代码,一人加密后通过TCP发送: 实验步骤 在这之前进行了一个socket连接的例子:用百度做了个实验 下面是两人合作进行RSA的加密: 首先建立一个Socket对象,用来连接特定服务器的指定端口(我负责的是服务器端,郑凯杰负责的是客户端,所以也就是输入我这边的ip地址),输入的参

20145331实验五 Java网络编程及安全

实验五 Java网络编程及安全 实验内容 1.掌握Socket程序的编写: 2.掌握密码技术的使用: 3.设计安全传输系统 4.结队伙伴:20145333赵嘉鑫 博客地址:http://home.cnblogs.com/u/5301z/ 5.分工:自己负责服务端,伙伴负责客户端 实验要求 1.基于Java Socket实现安全传输 2.基于TCP实现客户端和服务器,结对编程一人负责客户端,一人负责服务器 3.使用Git进行版本控制 4.选择对称算法进行数据加解密. 5.选择非对称算法对对称加密密