福建农林大学计算机网络实验报告二.docx

上传人:lao****ou 文档编号:793623 上传时间:2024-05-25 格式:DOCX 页数:14 大小:377.36KB
下载 相关 举报
福建农林大学计算机网络实验报告二.docx_第1页
第1页 / 共14页
福建农林大学计算机网络实验报告二.docx_第2页
第2页 / 共14页
福建农林大学计算机网络实验报告二.docx_第3页
第3页 / 共14页
福建农林大学计算机网络实验报告二.docx_第4页
第4页 / 共14页
福建农林大学计算机网络实验报告二.docx_第5页
第5页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《福建农林大学计算机网络实验报告二.docx》由会员分享,可在线阅读,更多相关《福建农林大学计算机网络实验报告二.docx(14页珍藏版)》请在第一文库网上搜索。

1、藉建格林大孽计算机与鱼包孽的实验报告课程名称:计算机网络姓名:学院:计算机与信息学院专业:计算机科学与技术年级:学号:指导教师:林要华职称:讲师2015年10月27日实验项目列表序号实验项目名称成绩指导教师1TCP/IP实用程序的使用2345678总评实验报告系:计算机科学专业:计算机科学与技术年级:姓名:学号:实验室号:计算机号:实验日期:2015年10月27日指导教师签字:成绩:报告退发(订正、重做)实验二网络监听实验一、实验目的1、理解网络监听原理2、熟悉网络监听方法3、理解网络流量4、掌握TCP/IP的主要协议和协议的层次结构二、实验环境与设备本实验在实际因特网环境下进行操作,需要的设

2、备有:一台PC机,WireShark监听软件。WireShark监听软件可从网址:http:WwWoWireShark.org下载。实验配置如图所示。MODEM因特网三、实验原理1、网络协议分析器如果使用Web浏览器或O1CQ聊天这样的网络软件,必须有网络连接才能工作,然而,你知道它们在因特网上传送的是什么类型的信息吗?例如I,计算机要对远程Web服务器发送什么数据来获取它需要的网页呢?计算机如何将邮件发给指定的人呢?可以通过网络协议分析器(如WireShark)来协助观察网络会话的细节。网络协议分析器是一个能记录所有网络分组,并以人们可读的形式显示的软件.在监听重流量网络时,允许用户过滤掉不

3、想要的分组或查看感兴趣的特定分组,而且还能为用户提供所有分组的统计概要.2、网络监听原理在共享式局域网中,位于同一网段的每台主机都可以截获在网络中传输的所有数据,正常情况下,一个网卡只响应目的地址为单播地址和广播地址的MAC帧而忽略其它MAC帧,网卡接收这两种帧时,通过CPU产生一个硬件中断,然后由操作系统负责处理该中断,对数据帧中的数据做进一步处理。如果将网卡设置为混杂(Pre)miscuous)模式,则可接收所有经过该网卡的数据帧。交换式网络设备能将数据准确地发给目的主机,而不会同时发给其他计算机,所在在交换网络环境下,实现数据包的监听要更杂些,主要方法有:(1)对交换机实行端口镜像,将其

4、他端口的数据全部映射到镜像端口,连接在镜像端口上的计算机就可以实施监听了。(2)将监听程序放在网关或代理服务器上,可抓取整个局域网的数据包。网络监听的防范方法主要有:从逻辑或物理上对网络分段;以交换机代替共享共享集线器;使用加密技术;划分V1AN。四、实验内容1、用WireShark观察一个轻流量网络2、用WireShark观察一个重流量网络五、实验步骤1、用WireShark观察一个轻流量网络WireShark是开源软件,可以运行于Windows/1inux/Unix等多种操作系统平台,用来捕获和分析网络数据包。安装WirCShark包括两个部分,一个是安装WirCShark本身,另一个是安

5、装WinPCaP(免费的抓包驱动开发包)。WireShark安装包里包含了最新版的WinPCaP安装包。如果没有安装WinPCaP,WireShark将无法捕捉网络流量,但可以打开已有的捕捉包文件。启动WireShark,要想捕获一个跟踪记录,可以从菜单Capture中选择Start,并用CaptureOptions对话框来指定跟踪记录的各个方面.(1)使用CaPtUreOPtionS对话框 Interface(接口):在接口下拉菜单中,可以选择要跟踪的接口,例如,如果机器同时拥有多个网卡(如以太网卡和无线网卡),必须选择其中一个进行监听。 Capturepacketsinpromiscuou

6、smode(在混杂模式捕获分组):如果监听计算机在一个共享网段上,如一个无线局域网或一个以太网集线器上,则网络接口能探测到所有分组,包括那些发到其他机器上的分组.但是一般情况下,目的地为其他计算机的分组会被忽略掉,如果把网络接口设置为“混杂模式”,它将记录下所有分组. 1imiteachpackedinNbytes(将每个分组限制在N字节内):一般情况下,分组的数据部分会占据大多数空间,但通常首部包含了最有用的信息(源地址、目的地址、分组类型等),如果不需要观察数据,可以捕获首部,计算出首部的最大字节数。 CaPtUreFiIter(捕获过滤器):可以指定一个捕获过滤器来限制捕获的分组数量,只

7、有那些匹配过滤规则的分组才会被记录下来。例如:过滤规则host192o168.0.1用来捕获那些进出IP地址192.168。0.1的主机的分组。 CaPtUreFi1eS(捕获文件):可以指定将捕获到的分组直接保存在一个文件中,而不是保存在内存中。选择UseMu1tifi1es,可以将捕获的分组保存在多个文件中,在每个文件写满或指定秒数后交换文件。 Disp1ayOPtionS(显示选项):可以选择显示实时更新的分组(UPdata1istofpacketsinrea1time),可以让显示屏自动滚动到最后捕获的分组(Automaticscro11ingin1ivecapture)o StopC

8、apture(停止捕获):可以设置在捕获到一定数量的分组,跟踪记录到达一定大小或在一个特定的时间后自动停止跟踪,而不需要手动停止. NameReso1ution(名字解析):选择Enab1eMACnamereso1utionw,可以将MAC地址的前24位成厂商的名称。选择Enab1enetworknamereso1ution,可以将IP地址转化成域名。选择Enab1etransportnamereso1ution,可以将熟知端口转化成协议。(2)列表框、协议框、原始框(Ontat1ed)-fresharki14*tReGCptwMySgUHIeSTK*z工x”出“HGXaIHT23QQQ1rc

9、,gF1trD10rM4ft.C1cp1rT1MtrtC41Info10.00000020.000M430.000M840.06824550.06*49360.141073wBroadcastMona1pr_d6:1f:45192.168.0.1192.1W.0.100211.103.159.81192.168.0.100WhOMS192168QrTeI1192.168.0.100192.168.0.115at1eaf:f7:48:b2:OCStandardqueryArsup1StandardqueryresponseCApp1ushttpSYNJSeq-OHn-655351Cfi-OMSS

10、-httDapp1usfSYN.ck)Soq-OAck-Iwin-1638490.2161631f141SRR211.103.159.8118iAftnm192.168.0.10071117ICQft1HTTPH1MTP1.1200OKrorv*ec、hrrnr1ca17ftarVMK5g)Zrncoi,Auyucauc.is、。八Syw*EthernetII.src:HOnHaSPr.d6:1,:43(OO:1:25:de:1fz43Mt:o-11nkin.48:b2:0cC1caf:f7:48:b2:0c)=iinternetProtoco1,src:192.168.0.100(192.1

11、68.0.100),DSt:211,103.159.81(211.103.159.81)F1d:OxOO(DSCP0x00:Dfffw1t;ECN:OOO)version:4HeaderKMffCr。0x6328(25384)Tota11xdendfsF1ags:002(DOnrFrayienx)Frannoffset:01mtoHve:MProtoco1:TCP(006)CHeaderchecksun:Ox331correctGood:Truegad:e1seOesruion:211.10?.159.81211.103.159.81)TransnssonContro1Protoco1.Src

12、Port:app1us(2037),DstPort:http(80).Soq:1,Ack:1.un:1777,.1BK93QPGO.P.1.4.GET/r52011Qif1rever1o.51HTTPA.1.Acce7*v*.q,/7.trk4O6“U0HypertextTransferProtoco1OO1OOOd9632840OO400600209f5107f5OO5047440030faf3491OOOO47”0040302f52734669726500506c20485454502f31yc7A7“”w”M。SowcGpire),4yt在WireShark主窗口的最上面的方框称为列表框

13、,显示的是捕获分组的时间、源地址、目的地址、协议等信息。中间的方框称为协议框,显示在列表框中所选中分组的协议细节:物理层、以太网帧、IP分组、TCP分组和HTTP报文等。对于每个协议,都可展开更多详细信息,如点击IP层前的+号,可以看到IP首部的许多字段及每个字段的值。主窗口的最下面方框称为原始框,显示了分组中包含数据的每个字节,从中可以观察到最原始的传输数据.方框左边显示十六进制数据,右边显示的是对应的ASCII码。(3)开始捕获分组(3)开始捕获分组 打开PCA和PCB的Message服务,方法:控制面板管理工具一服务一找到message,选开启. 在PCA和PCB上运行WireShark

14、截获报文,然后进入PCA的Windows命令行窗口,执行如下命令:netsendPCB的IP地址“he11o(或者采用Ping命令),这是PCA向PCB发送消息的命令,等到PCB显示器上收到消息后,终止截获报文,将截获报文命名为HE11O-学号。 对截获的报文进行分析:捕获窗口显示分为三个部分:数据包列表区、协议树区和十六进制对照区。找到发送消息的报文并进行分析,研究主窗口中的数据报文列表窗口和协议树窗口信息,填写下表。此报文类型此报文基本信息(数据报文列表窗口中Information项内容)Ethernet协议树SoUrCe字段值中DeStination字段值InternetSoUrCe字段值PrOtOCO1协议树中DeStinatiOn字段值TCP协议树中SourcePOrt字段值DestinationPort字段值应用层协议树协议名称包含HeIIo的字段名 分析此报文信息中,源主机和目的主机的MAC地址分别是多少? 运行Wire

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服