作者:手机用户2602898555 | 来源:互联网 | 2023-08-08 14:10
浙江大学城市学院实验报告一.实验目的和要求掌握Wireshark软件的安装学习Wireshark过滤规则的设置使用Wireshark捕获Ethernet帧,并对Ethernet帧和
浙江大学城市学院实验报告一. 实验目的和要求
- 掌握Wireshark软件的安装
- 学习Wireshark过滤规则的设置
- 使用Wireshark捕获Ethernet帧,并对Ethernet帧和协议数据包进行分析
二. 实验内容、原理及实验结果与分析
1. 安装Wireshark软件
1.1 安装WinPcap和Wireshark
下载地址: ftp://10.66.28.222:2007
参考教程:https://www.wireshark.org/docs/wsug_html_chunked/
【实验结果与分析】
已正常安装
2. 在Wireshark中创建并设置以下普通过滤规则
2.1 捕获本地主机收到和发出的所有数据包
【过滤规则】host 192.168.43.233
2.2 捕获本地主机收到和发出的所有ARP包
【过滤规则】host 192.168.43.233 and ARP
2.3 捕获局域网上所有的ICMP包
【过滤规则】icmp
2.4 捕获MAC地址为00-06-68-16-38-80的数据包
【过滤规则】ether host == 00:06:68:16:38:80
2.5 捕获本地主机收到和发出的Telnet包
【过滤规则】host 192.168.43.233 and tcp port 23
3. 捕获并解析Ethernet帧及协议
3.1 捕获解析本机发出或接收的Ethernet 802.3格式的帧,并对照帧格式进行解释
【过滤规则】ether[12:2] <= 1500
【实验结果与分析】
长度 | 6字节 | 6字节 | 2字节 |
---|
字段 | Destination Address | Source Address | Length |
值 | 01:80:c2:00:00:00 | 9c:4e:20:c2:45:83 | 46 |
3.2 捕获解析本地主机发出及收到的ARP数据包,解释ARP广播帧的内容及返回数据包信息(如ping一台旁边没连接过的电脑,捕获ARP数据包)
【实验结果与分析】
长度 | 2字节 | 2字节 | 1字节 | 1字节 | 2字节 |
---|
字段 | Hardware type | Protocol type | Hardware size | Protocle size | Opcode |
值 | 0x0001 | 0x0800 | 6 | 4 | 0x0001 |
长度 | 6字节 | 4字节 | 6字节 | 4字节 |
---|
字段 | Sender Mac address | Sender IP address | Target MAC address | Target IP address |
值 | 42:d0:3a:8d:67:71 | c0:a8:2b:01 | 00:00:00:00:00:00 | C0:a8:2b:e9 |
3.3 捕获解析局域网上所有的ICMP包,并进行解释(ping一台其他主机)
【实验结果与分析】
长度 | 1字节 | 1字节 | 2字节 | 2字节 | 2字节 | 32字节 |
---|
字段 | Type | Code | Checksum | Identifier | Sequence number | Data |
值 | 8 | 0 | 0x4d4c | 0x0001 | 0x000f | 32 |
3.4 对照IP数据包头格式,构造TELNET数据包,解释捕获的IP数据包头的内容(如telnet 10.13.21.88 或bbs.tsinghua.edu.cn)
【实验结果与分析】
EthernetⅡ帧结构
长度 | 6字节 | 6字节 | 2字节 |
---|
字段 | Destination Address | Source Address | Type |
值 | 00:15:58:e7:cd:12 | 00:11:5d:b4:84:00 | 0x0800 |
Internet Protocol数据包结构
长度 | 4位 | 4位 | 8位 | 16位 |
---|
字段 | Version | Header length | Differentiated services Field | Total length |
值 | 4 | 20 | 0x00 | 174 |
长度 | 16位 | 1位 | 1位 | 1位 | 13位 |
---|
字段 | Identification | Reserved | DF | MF | Fragment offset |
值 | 0x5bce | 0 | 1 | 0 | 0 |
长度 | 8位 | 8位 | 16位 |
---|
字段 | Time to Live | Protocol | Header Checksum |
值 | 59 | 0x66 | 0xa6ba |
长度 | 32位 | 32位 |
---|
字段 | Source Address | Destination Address |
值 | 10.13.21.88 | 10.66.19.27 |
TCP数据包结构
长度 | 16位 | 16位 |
---|
字段 | Source port | Destination port |
值 | 23 | 1507 |
长度 | 4位 | 6位 | 1位 | 1位 | 1位 | 1位 | 1位 | 1位 |
---|
字段 | Header length | Reserved | URG | ACK | PSH | RST | SYN | FIN |
值 | 20 | 0 | 0 | 1 | 1 | 0 | 0 | 0 |
长度 | 16位 | 16位 |
---|
字段 | Window size | Checksum |
值 | 5888 | 0xb6c9 |
三. 讨论、心得
记录实验感受、上机过程中遇到的困难及解决办法、遗留的问题、意见和建议等。
初步了解Wireshark的用法,以及常用协议的数据包格式;