《实验1使用网络协议分析仪wireshark.doc》由会员分享,可在线阅读,更多相关《实验1使用网络协议分析仪wireshark.doc(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date实验1使用网络协议分析仪wireshark理工大学实验项目列表序号实验项目名称成绩01使用网络协议分析仪wireshark02使用网络模拟器packetTracer03分析数据链路层帧结构04网络常用命令05分析IP报文结构06分析TCP特性07超文本传输协议 Http分析080910111213141516总评成绩: 教师签字:-实验报告正文:一、实验名称 使用网络
2、协议分析仪二、实验目的:1. 掌握安装和配置网络协议分析仪Wireshark的方法;2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。三、实验内容和要求1. 安装和配置网络协议分析仪Wireshark(http:/www.wireshark.org);2. 使用并熟悉Wireshark分析协议的部分功能。四、实验环境 1)运行Windows 8.1 操作系统的 PC 一台。2)每台 PC 具有以太网卡一块,通过双绞线与局域网相连。3)Wireshark 程序(可以从 http:/www.wireshark.org/下载)和 WinPcap
3、 程序(可以从http:/www.winpcap.org/下载。如果 Wireshark 版本为 1.2.10 或更高,则已包含了 WinPcap 版本 4.1.3)五、操作方法与实验步骤1) 安装网络协议分析仪安装 Wireshark Version 2.2.6 (v2.2.6-0-g32dac6a)。双击 Wireshark 安装程序图标,进入安装过程。根据提示进行选择确认,可以顺利安装系统。当提示“Install WinPcap 4.1.3”时,选择安装;此后进入安装 WinPcap 版本 4.1.3,并选择让 WinPcap 在系统启动时运行。此后,Wireshark 将能安装好并运行
4、2) 使用 Wireshark 分析协议(1) 启动系统。点击 “Wireshark”图标,将会出现下图1所示的系统界面。图1 Wireshark系统界面其中“俘获(Capture)”和“分析(Analyze)”是 Wireshark 中最重要的功能。(2) 分组俘获。点击“Capture/Interface”菜单,出现下图所示界面。图2 俘获/接口界面如果本机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。点击“Options”,则出现图 3 所示的界面图 3 俘获/接口/选项界面在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。在
5、图2中可以发现本机的所有接口,因此要选择一个所需要的接口,我选择的是WLAN接口。此后,在图 2 或者图 3 界面中,点击“Start(开始)”,Wireshark 开始在指定接口上俘获分组,并显示类似于图 4 的界面。当需要时,可以点击“Capture/Stop” 停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。(3) 协议分析。系统能够对 Wireshark 俘获的或打开的踪迹文件中的分组信息(用File/Open 功能)进行分析。如图 4 所示,在上部“俘获分组的列
6、表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和 ASCII 形式的内容。图4 Wireshark 的俘获分组界面当需要时,可以点击“Capture/Stop” 停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击“Captuer/Start”重新开始
7、俘获分组。选择其中某个分组如第 166号帧进行分析。从图 4 中的信息可见,该帧传输时间为俘获后的 153.221323 秒;从源 IP 地址 172.28.184.206 传输到目的 IP 地址 14.17.33.113;帧的源 MAC 地址和目的 MAC 地址分别是 b4.:6d:83:16:1f:a7 和 c8:8d:83:a7:ad:5f (从中部分组首部信息窗口中可以看到);分组长度 54 字节;使用TCP (传输控制协议);源端口号是27553,目的端口号是80;序号为1;ACK为1,说明确认号字段有效。网际协议是IPV4,源地址是172.28.184.206,目的地址是14.17
8、.33.113。从分组首部信息窗口,可以看到各个层次协议及其对应的内容。例如,对应图 5 的例子,包括了 Ethernet II 帧及其对应数据链路层信息(参见图 5),可以对应 Ethernet II 帧协议来解释对应下方协议字段的内容。接下来,可以发现 Ethernet II 协议上面还有IP V4和 TCP 等,分析解释相应字段的含义如上。注意:当我们分析自行俘获分组时,即使无法得到与如图 4 所示完全一样的界面,但也能够得到非常相似的分析结果。在后面的实验中,读者应当有意地改变相应的报文内容或IP 地址等,培养这种举一反三能力的能力。图 5 Ethernet 帧及其对应数据链路层信息当
9、俘获的分组太多、类型太杂时,可以使用 Analyze 中的“使能协议(Enabled Protocols)”和过滤器(Filters)等功能,对所分析的分组进行筛选,排除掉无关的分组,提高分析效率。六、实验数据记录和结果分析实验记录以及结果分析均已体现在实验步骤中了。七、实验体会、质疑和建议实验体会:通过此次实验,我大致掌握了以太网的报文格式,MAC地址的作用,MAC广播地址的作用,协议编辑器和协议分析器的使用方法。对MAC帧的结构组成理解不仅仅是停留在课本层面,而是上升到了感性的层面。同时学会了利用wireshark捕获数据包。并对各层网络协议(HTTP协议、ARP协议、ICMP协议、IP协
10、议)等和EthernetII层数据帧上的数据包信息进行分析,知道了数据帧上信息的涵义。通过这次试验,我初步熟悉了Wireshark这个软件的使用方法,可以对于我们想要看到的协议我们可以进行过滤操作,这就使用了Analyze的“filters”功能。Wireshark对于在实践中分析和调试网络协议,特别是对初学者理解网络协议都是十分有用的工具。当使用桌面计算机运行网络应用程序时,可以用Wireshark观察本机基于网络协议与在因特网别处执行的协议实体交互和交换报文情况。因此,Wireshark能够使用户计算机成为真实动态实验的有机组成部分,通过动手实验来观察网络的奥秘,进而深入理解和学习它们,能够得到极大地深化我自身的网络概念和提升实验技能:观察网络协议的动作和动手操作它们,即观察两个协议实体之间交换的报文序列,钻研协议运行的细节,使协议执行某些动作,观察这些动作及其后果。建议1)俘获分组前应注意选择正确的网络接口。2)协议分组的俘获结果可以保存在指定的文件中,并可以在以后再行使用。3)在当今的信息化时代,掌握一定的网络技术应当纳入我们每一个人的能力范围。