网络协议抓包分析

一、地址规划表


源地址


目的地址1


备注


10.11.11.165


183.232.231.172


目的地址为百度的IP地址

二、配置源地址

打开电脑“网络和共享中心”,点击“本地连接”,单击“属性”,选择“Internet 协议版本4”后点击“属性”最后进行图示操作。把电脑的IP地址改为10.11.11.13

三、传输层 

上面是TCP报文格式

源端口:50580目的端口:443  Sequence number:1  Acknowledgment number是32位确认系列号: 1 (表示数据包受到,确认有效);手动的数据包的头字节长度是20字节;Flags是tcp标志:含6种标志;ACK:确认序号有效;SYN:同步序号用来发起一个连接;FIN:发端完成发送任务;RST:重新连接;PSH:接收方应该尽快将这个报文段交给应用层;URG:紧急指针(urgentpointer)有效;

Window sizes是流量控制的窗口大小:16698;Checksum是数据段的校验和:0xb4c9;

 

TCP三次握手/建立连接

上图是第一次握手数据包

客户端发送一个TCP,标志位为SYN,序列号为1, 代表客户端请求建立连接。Seq=0;

上图是第二次握手的数据包

服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的ack加1.即0+1=1

上图是第三次握手的数据包

客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1, 放在确定字段中发送给对方.并且在数据段放写ack的+1

 

上图是udp的报文格式

Source port是端口号:53;

Destination port是目的端口号:56939

Checksum是数据段的校验和:0x6352

Length是长度:140

由于udp是无连接的,可以在任何时候收发数据,加上udp本身处理简单高效,因此udp常用于包总量少的通信,如dns,snmp,即时通信,广播通信等等。

 

网络层

 IP

上图是IP的报文格式:

Version: 4,IP协议版本为IPv4;

Header length: 20 bytes,头部数据长度为20字节;

Differentiated Services Field: 0x00 (DSCP : CS0, ECN : Not-ECT )

Time to live: 64,TTL,生存时间为64,TTL通常表示包在被丢弃前最多能经过的路由器个数,当数据包传输到一个路由器之后,TTL就自动减1,如果减到0了还没有传送到目标主机,那么就自动丢失。

Header checksum: 0x0000,头部校验和

Source: 10.11.11.13,源IP地址为 :183.232.231.174;

 

 

ARP

目的MAC地址是:00:00:00_00:00:00(00:00:00:00:00:00)

目的IP地址是:10.11.8.254

ICMP

上图是icmp的报文格式:

Type:8;占一字节,标识ICMP报文的类型,目前已定义了14种,从类型值来看ICMP报文可以分为两大类。第一类是取值为1~127的差错报文,第2类是取值128以上的信息报文。

Code:0;占一字节,标识对应ICMP报文的代码。它与类型字段一起共同标识了ICMP报文的详细类型。

Checksum:0x4d44[correct];是对包括ICMP报文数据部分在内的整个ICMP数据报的校验和,以检验报文在传输过程中是否出现了差错。其计算方法与在我们介绍IP报头中的校验和计算方法是一样的。

Identifier:0x0001;两字节,用于标识本ICMP进程,但仅适用于回显请求和应答ICMP报文,对于目标不可达ICMP报文和超时ICMP报文等,该字段的值为0。

Sequence number:23(0x0017);序列号。

 

自评:比较匆忙测完成了此次作业,没有完全的分析透彻。在本次抓包实验中巩固了所学过的知识,也发现了很多漏洞,提醒了自己在以后的学习中应该要更加关注细节。

 

同学互评:

同学一:有封面,排版整齐,地址规划表的表达清楚,对传输层的分析有条理,还有网络层的分析也是,可是其他层没有分析。

同学二:步骤清晰明了,文字说明充分,所有分析均能看出是用心完成的结果,有许多值得学习的地方。

原文地址:https://www.cnblogs.com/mreleshaw/p/10916517.html

时间: 2024-10-08 12:38:49

网络协议抓包分析的相关文章

网络协议抓包分析——IP互联网协议

前言 IP协议是位于OSI模型的第三层协议,其主要目的就是使得网络间可以相互通信.在这一层上运行的协议不止IP协议,但是使用最为广泛的就是互联网协议. 什么是IP数据报 TCP/IP协议定义了一个在因特网上传输的包,称为IP数据报(IP Datagram).IP数据报是一个与硬件无关的虚拟包,由首部和数据两部分组成.首部部分主要包含版本.长度和IP地址等信息.数据部分一般用来传达其他协议如TCP.UDP和ICMP等.整个IP数据报的的首部表示总长度的字段位数为16位,于是可以表示的数据报最大大小

通信导论-网络协议抓包分析

一. 网络 网络规划表 源IP地址 默认网关 目的IP地址 域名 备注 192.168.43.16 192.168.43.1 104.74.21.164 360.com 360浏览器网页地址 192.168.43.16 192.168.43.1 182.232.136.130 yy.com 直播YY平台网页地址 2.配置 步骤:控制面板—网络和Internet—网络和共享中心—连接—属性—Internet协议版本4(TCP/IPv4)—属性—手动输入IP地址和DNS服务器地址 3.连通性测试 I

第9组通信三班091网络协议抓包分析

一.地址规划表 源地址 目的地址 域名 备注 172.31.148.91 221.181.72.104 www.baidu.com 百度 172.31.148.91 183.240.51.232 www.douyu.com 斗鱼 二.源地址的配置(打开电脑网络状态,将源地址改成合规的网络地址.) 三.应用层分析(测试网络联通性)www.baidu.com 平均延时7ms左右,可以使用TCP协议 www.douyu.com 平均延时5ms左右,较为稳定.可进行UDP直播. 四丶传输层 1.TCP三

网络协议抓包分析 (1)

配置地址 打开电脑适配器设置,修改所用适配器的ipv4的ip地址,即“Internet 协议版本4”,按下图所示修改. 网络地址规划表 源IP地址 默认网关地址 目的IP地址 域名 备注 192.168.50.123 192.168.50.1 43.248.191.10 www.3dmgame.com 访问3dm网站 连通性测试 在cmd控制台界面,输入ipconfig,查看网络连接状态,并ping目的网址,测试网络连接 应用层分析 访问www.3dmgame.com GET / HTTP/1.

第5组-17级通信工程3班-037-网络协议抓包分析

一.  地址规划表 本机地址 目的地址 网站 172.31.148.37 183.232.231.174/172 百度:www.baidu.com 39.137.28.125 中国移动:www.10086.cn 配置步骤:打开抓包软件,点击以太网进行抓包,然后打开浏览器进入www.baidu.com/www.10086.cn.等浏览器反应后等10s左右,然后关闭浏览器.在抓包软件上按上停止抓包按键,随后进行抓包分析. 二.应用层 2.1直播所测试的目的地址ip 图表 1 www.baidu.co

网络特性抓包分析

1. 2.任何一个zigbee模块要加入到某个网络,一定要有一个处于该网络里的节点作为介绍人,并且这个介绍人不能是终端节点.介绍人节点为被介绍人节点的父节点,被介绍加入的节点称为子节点.二者是父子节点关系. 3.有三个模块:A模块下载了协调器功能代码:B模块下载了路由器功能代码:C模块下载了终端功能代码: 当A没上电,而B.C上电的时候,会一直去寻找网络请求加入网络:直到A模块上电以后,先去创建一个网络确定PANID,以及设定自己的ID为0x0000,然后把B.C加入到网络中来,加入网络可以分成

Wireshark数据抓包分析——网络协议篇

Wireshark是目前最受欢迎的抓包工具.它可以运行在Windows.Linux及MAC OS X操作系统中,并提供了友好的图形界面.同时,Wireshark提供功能强大的数据抓包功能.使用它,可以以各种方式抓取用户所需要的网络数据包. 但是用户往往无法从数据包中直接获取所需要的数据.这是由于所有的信息在传输过程中,都会被按照各种网络协议进行封装.用户想要从海量的数据抓包中获取的有用的信息,必须了解各种常见的网络协议.为了方便用户对数据包的分析,本书详细介绍了常用的各种网络协议,如ARP.IP

Wireshark抓包分析TCP 3次握手、4次挥手过程

Wireshark简介 更多有关Wireshark的教程.软件下载等,请见:http://www.52im.net/thread-259-1-1.html,本文只作简要介绍. 1Wireshark 是什么? Wireshark 是最著名的网络通讯抓包分析工具.功能十分强大,可以截取各种网络封包,显示网络封包的详细信息. 你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样(当然比那个更高级).过去的此类工具要么是过于昂贵,要么是

python编写网络抓包分析脚本

python编写网络抓包分析脚本 写网络抓包分析脚本,一个称手的sniffer工具是必不可少的,我习惯用Ethereal,简单,易用,基于winpcap的一个开源的软件 Ethereal自带许多协议的 decoder,但是它的架构并不灵活,如果你要加入一个自己定义的的解码器,得去修改Ethereal的代码,再重新编译,相当的烦琐 对于一般的明文协议,没有什么问题,但是对于加密协议,比如网络游戏,客户端程序一般会在刚连接上的时候,发送一个随机密钥,而后的报文都会用这个密钥进 行加密,诸如此类.要想