如有帮助,欢迎下载支持。
实验四 UDP
练习一 利用仿真编辑器编辑 UDP 数据包并发送
描述:UDP和TCP都是传输层的协议,他们被应用层使用,为了实现多路复用和多路分解,应用层使用了端口号,所以UDP中需要填写源端口和目的端口. 问题: ①将 UDP 的校验和填“0”,在捕获包中查看校验和是否正确?
正,UDP没有纠错能力,也没有回执机制,所以即使它能够发现自身的错误,也没有能力和必要去纠正错误
练习二 UDP 单播通信
描述:使用UDP工具进行通信, 确认UDP没有确认报文;
练习三 利用仿真编辑器编辑 UDP 数据包,利用工具接收
描述:向目的主机的没有开放的端口发送UDP,会产生目的端口不可达的ICMP信息.
练习四 UDP 受限广播通信
描述:使用UDP通信工具,在受限广播地址(全是1)上向发送UDP广播,相连的设备无论是否在同一个网段之内,都能够收到信息,该报文的目的MAC地址是FFFFFF-FFFFFF.
练习五 UDP 直接广播通信
描述:使用UDP工具,在直接广播地址上(网络号+255)上发送广播,只有同一个网段的设备能够接收到, 该报文的目的MAC地址是FFFFFF-FFFFFF. 问题: 说明受限广播和直接广播的区别?
直接广播地址包括一个有效网络号和一个全 1 的广播号,主机可能还不知道他所在网络的网络掩码,路由器可能对该种数据报进行转发。
受限广播地址是一个 32 位全为 1 的 IP 地址,在任何情况下这样的数据包仅出现在本地网络中,路由器不对该种数据报进行转发。 练习六 利用仿真编辑器编辑 IPV6 的 UDP 数据包并发送 描述:在UDP上,IPv4和IPv6没有区别
练习七 运行 netstat 命令
描述: netstat 命令是用于显示网络使用协议的统计; netstat –s ;显示每个协议的使用状态, netstat –a ;显示主机正在使用的端口号
5
如有帮助,欢迎下载支持。
实验五 TCP
练习一 观察 TCP 协议的连接和释放过程 描述:
问题: :TCP 连接建立时,前两个报文的 TCP 层首部有一个“maximum segment size”字段,它的值是多少?怎样得出的?
最大字段长度为 1460,该字段长度通常受该计算机连接的网络的数据链路层的最大传送单元限制。1460=1500-20(IP 首部)-20(TCP 首部)
练习二 利用仿真编辑器编辑并发送 TCP 数据包
描述:使用仿真编辑器手动实现TCP的三次握手连线和四次握手拆线过程. 练习三 TCP 的重传机制
描述:接收端开启过滤软件,阻断TCP通信,TCP会进行重传,在这个例子中,重传了五次
6
如有帮助,欢迎下载支持。
实验六 6.1 DNS
练习一 nslookup 工具的使用
描述: nslookup 命令是查询域名对应 IP 的工具,其用法是:nslookup 域名, 运行结果: Server: ( JServer.NetLab ); Address:( 172.16.0.253 ); Name: ( host34.NetLab); Address:( 172.16.0.34 );
反向查询某个IP的域名: >nslookup 172.16.0.253 运行结果Server: ( JServer.NetLab ); Address:( 172.16.0.253 ); Name: (JServer.NetLab ); Address:( 172.16.0.253 );
练习二 仿真编辑 DNS 查询报文(正向解析)
描述:这里最重要的东西是DNS的报文格式和”域名循环体”的问题.
图片是域名循环体.
练习三 仿真编辑 DNS 查询报文(反向解析)
练习四 ipconfig 命令
描述: ipconfig/displaydns ;显示本机缓冲区中 DNS 解析的内容; ipconfig/flushdns ;清空本机 DNS 缓冲区中的内容; 注意DNS缓存是有生存周期的.
实验 6.2 UDP 端口扫描
练习一 UDP 端口扫描
描述: 向目标端口发送一个 UDP 协议分组。 如果目标端口以“ICMP port unreachable”消息响应,那么说明该端口是关闭的; 反之,如果没有收 到“ICMP port unreachable”响应消息,则端口是打开的.
7
如有帮助,欢迎下载支持。
实验 6.3 TCP 端口扫描
1、TCP SYN 扫描
这种方法是向目标端口发送一个 SYN 分组(packet),如果目标端口返回 SYN/ACK 标志,那么可以肯定该端口处于检听状态;否则返回的是 RST/ACK 标志。 3、TCP FIN 扫描
这种方法是向目标端口发送一个 FIN 分组。 按 RFC793 的规定,对于所有关闭的端口,目标系统应该返回一个 RST(复位)标志。 这种方法通常用在基于 UNIX 的 TCP/IP 协议堆栈,有的时候有可能 SYN 扫描都不够秘密。 一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描.相反,FIN 数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的 RST 来回复 FIN 数据 包。另一方面,打开的端口会忽略对 FIN 数据包的回复。这种方法和系统的实现有一定的关系,Windows 系统不管端口是否打开,都回复 RST, 否则就是其他的操作系统,这样,这种扫描方法就不适用了。
8
相关推荐: