第一范文网 - 专业文章范例文档资料分享平台

实验1使用网络协议分析仪wireshark

来源:用户分享 时间:2020-06-18 本文由疯就要疯 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

实验项目列表

序号 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 实验项目名称 使用网络协议分析仪wireshark 使用网络模拟器packetTracer 分析数据链路层帧结构 网络常用命令 分析IP报文结构 分析TCP特性 超文本传输协议 Http分析 成绩 总评成绩: 教师签字: 0

实验报告正文:

一、实验名称 使用网络协议分析仪 二、实验目的:

1. 掌握安装和配置网络协议分析仪Wireshark的方法;

2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。

三、实验内容和要求

1. 安装和配置网络协议分析仪Wireshark(http://www.wireshark.org); 2. 使用并熟悉Wireshark分析协议的部分功能。

四、实验环境

1)运行Windows 8.1 操作系统的 PC 一台。

2)每台 PC 具有以太网卡一块,通过双绞线与局域网相连。

3)Wireshark 程序(可以从 http://www.wireshark.org/下载)和 WinPcap 程序(可以从

http://www.winpcap.org/下载。如果 Wireshark 版本为 1.2.10 或更高,则已包含了 WinPcap 版 本 4.1.3)

五、操作方法与实验步骤

1) 安装网络协议分析仪

安装 Wireshark Version 2.2.6 (v2.2.6-0-g32dac6a)。双击 Wireshark 安装程序图标,进入安装过程。根据提示进行选择确认,可以顺利安装系统。当提示“Install WinPcap 4.1.3”时,选择安装;此后进入安装 WinPcap 版本 4.1.3,并选择让 WinPcap 在系统启动时运行。此后,Wireshark 将能安装好并运行

2) 使用 Wireshark 分析协议

(1) 启动系统。点击 “Wireshark”图标,将会出现下图1所示的系统界面。

1

图1 Wireshark系统界面

其中“俘获(Capture)”和“分析(Analyze)”是 Wireshark 中最重要的功能。

(2) 分组俘获。点击“Capture/Interface”菜单,出现下图所示界面。

图2 俘获/接口界面

2

如果本机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。点击“Options”,则出现图 3 所示的界面

图 3 俘获/接口/选项界面

在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。

在图2中可以发现本机的所有接口,因此要选择一个所需要的接口,我选择的是WLAN接口。

此后,在图 2 或者图 3 界面中,点击“Start(开始)”,Wireshark 开始在指定接口上俘获分组,并显示类似于图 4 的界面。

当需要时,可以点击“Capture/Stop” 停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。

(3) 协议分析。系统能够对 Wireshark 俘获的或打开的踪迹文件中的分组信息(用File/Open 功能)进行分析。如图 4 所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和 ASCII 形式的内容。

3

图4 Wireshark 的俘获分组界面

当需要时,可以点击“Capture/Stop” 停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。

选择其中某个分组如第 166号帧进行分析。从图 4 中的信息可见,该帧传输时间为俘获后的 153.221323 秒;从源 IP 地址 172.28.184.206 传输到目的 IP 地址 14.17.33.113;帧的源 MAC 地址和目的 MAC 地址分别是 b4.:6d:83:16:1f:a7 和 c8:8d:83:a7:ad:5f (从中部分组首部信息窗口中可以看到);分组长度 54 字节;使用TCP (传输控制协议);源端口号是27553,目的端口号是80;序号为1;ACK为1,说明确认号字段有效。网际协议是IPV4,源地址是172.28.184.206,目的地址是14.17.33.113。

从分组首部信息窗口,可以看到各个层次协议及其对应的内容。例如,对应图 5 的例子,包括了 Ethernet II 帧及其对应数据链路层信息(参见图 5),可以对应 Ethernet II 帧协议来解释对应下方协议字段的内容。接下来,可以发现 Ethernet II 协议上面还有IP V4和 TCP 等,分析解释相应字段的含义如上。

注意:当我们分析自行俘获分组时,即使无法得到与如图 4 所示完全一样的界面,但也能够得到非常相似的分析结果。在后面的实验中,读者应当有意地改变相应的报文内容或IP 地址等,培养这种举一反三能力的能力。

4

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新工程科技实验1使用网络协议分析仪wireshark 全文阅读和word下载服务。

实验1使用网络协议分析仪wireshark .doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/1083704.html(转载请注明文章来源)
热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top