计算机网络-实验三:使用网络协议分析器捕捉和分析协议数据包

article/2025/10/16 8:45:37

一、实验目的
(1) 熟悉ethereal的使用
(2) 验证各种协议数据包格式
(3) 学会捕捉并分析各种数据包。
二、实验环境
安装了TCP/IP协议的Windows系统,包含实用的网络工具。
三、实验内容
(1) 安装ethereal软件
(2) 捕捉数据包,验证数据帧、IP数据报、TCP数据段的报文格式。
(3) 捕捉并分析ARP报文。
(4) 捕捉ping过程中的ICMP报文, 分析结果各参数的意义。
(5) 捕捉tracert过程中的ICMP报文,分析跟踪的路由器IP是哪个接口的
(6) 捕捉并分析TCP三次握手建立连接的过程。
(7) 捕捉整个FTP工作工程的协议包
对协议包进行分析说明,依据不同阶段的协议分析,画出FTP工作过程的示意图
a… 地址解析ARP协议执行过程
b. FTP控制连接建立过程
c . FTP 用户登录身份验证过程
d. FTP 数据连接建立过程
e. FTP数据传输过程
f. FTP连接释放过程(包括数据连接和控制连接)

四、实验步骤、记录和结果
(1)、捕捉数据包,验证数据帧、IP数据报、TCP数据段的报文格式。
启动Ethereal,点击菜单Capture—start,Ethereal开始捕捉网络上的数据包
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
数据帧:这条帧大小为78字节,目的MAC地址为dc f5 05 1f 3b ed,在帧的首部,占6字节,源MAC地址为f0 b4 29 64 72 d7,同样占用6个字节,0x0800说明上层协议是ip协议,占两个字节,在源MAC地址后紧随的是ip数据报,也即数据部分。再加上FCS占用4字节。
在这里插入图片描述
Ip数据报:该ip数据报的首部为20字节长,使用的是IPV4,总长度为40字节,Fragement Offset, 片偏移0个单位,生存时间为101,源ip地址为40.67.188.15,目标地址为192.168.1.219。
在这里插入图片描述
Source port:源端口,443。Destination port:目的端口57982。Sequence number:序列号0。Acknowledgement number:确认号0。Header Length:首部长度20。

(2)捕捉并分析ARP报文。
如需捕捉ARP数据包,要将ARP缓存先清空,用管理员权限打开命令提示符,用arp -d命令清空arp缓存。
在这里插入图片描述
用浏览器访问www.gzhu.edu.cn, 捕捉到ARP报文
在这里插入图片描述
ARP 报文被封装在以太网帧的头部中传输,如图所示,是ARP 请求报文头部格式。根据ARP 报文格式知道,所抓报文所在的硬件类型是以太网;协议类型是ip协议;硬件地址长度为6 字节;协议地址长度为4 字节。

(3)捕捉ping过程中的ICMP报文, 分析结果各参数的意义。
先运行抓包程序,在命令行模式下输入“ ping www.gzhu.edu.cn”
在这里插入图片描述
ping 结束后,停止抓包程序,并在ethereal中的“ Filter”域中输入关键字“ICMP”,点击“ Apply ”按钮,将非ICMP 数据包过滤掉。
在这里插入图片描述
Source:源ip地址是192.168.108.41,Destination:目标地址是58.205.213.52。查看数据包内容窗口中的“ Internet Control Message Protocol”,可以看到该ICMP 数据包的协议类型为8(Echo (ping)request),为请求类型,如果是回复类型则为8(Echo (ping)reply)。
代码为0(Code 0),表明是一个ICMP 请求所指定的目的IP 地址。
Sequence number:序列号,checksum:校验和。

(4)捕捉tracert过程中的ICMP报文,分析跟踪的路由器IP是哪个接口的
在这里插入图片描述
如下图所示,每个报文发三次,前面三个的time to live都为1,再下去三个为2,依次类推。
在这里插入图片描述
在这里插入图片描述
tracert命令依靠ICMP协议来实现的,数据报从路由器发出之后。每经过一个路由器,便会在该数据报的选项字段中增加该路由器的地址信息。当这条信息到达目的主机的时候,便会生成一条新的ICMP数据报,这个数据报记录了刚才所经过的路由信息,返回给源主机,这样源主机就知道了刚才所经过的路由信息。由上图可得路由器的端口为137。

(5)捕捉并分析TCP三次握手建立连接的过程。
打开ethereal,启动抓包程序,然后打开浏览器,进入www.gzhu.edu.cn。结束后,停止抓包程序,并在ethereal中的“ Filter”域中输入关键字设置过滤条件ip.addr== 58.205.213.52 and tcp 。
第一次握手:本机向目的地址发出连接请求,同步位SYN=1,初始序号seq=0(随机/默认)。如下图
在这里插入图片描述

第二次握手:目的主机收到请求连接的报文,同意连接,ACK(确认)等于第一次握手中的SYN的seq+1,则ACK=1,此时seq=0(随机/默认)。如下图
在这里插入图片描述
第三次握手:本机收到目的主机的同意连接的报文,给目的主机回复确认收到的信息。ACK置1,ACK等于第二次握手中的SYN,ACK的seq+1,则ACK=1,seq等于第一次的值加一,则seq=1。如下图
在这里插入图片描述
(6)捕捉整个FTP工作工程的协议包
对协议包进行分析说明,依据不同阶段的协议分析,画出FTP工作过程的示意图

先搭建FTP服务器,选用一台电脑作为FTP服务器,客户端的在同一局域网内的任意电脑都可以,这里我用虚拟机实现。(我这里的是一些主要步骤,想要更详细的话可以去网上查)

打开控制面板->程序->启动或关闭window功能->勾选FTP服务器
在这里插入图片描述
在这里插入图片描述
之后打开IIS管理器,添加FTP站点
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
输入本机的ip地址,设置权限,FTP服务器就搭建完成了。
这时同一局域网下的主机就可以在浏览器输入ftp:// +ip地址 来访问文件。
搭建服务器需要关闭防火墙

a… 地址解析ARP协议执行过程
1、根据客户端上的ARP缓存内容检查TCP服务器的MAC地址
2、如果客户端在缓存中找不到映射,将会发送ARP请求帧广播到本地上所有主机
3、TCP服务器确定请求帧的IP地址与自己的IP地址匹配,将客户端的IP地址和MAC地址添加到ARP缓存
4、TCP将客户端MAC地址发回客户端
5、客户端收到TCP的ARP回复,更新ARP缓存
在这里插入图片描述
b. FTP控制连接建立过程
主机A 向B 发送请求. 主机B 接受请求发回信息,FTP 建立。三次握手建立连接。
端口58175为本机的一个随机端口,21为FTP的控制连接的端口
源地址192.168.1.232为FTP客户端,目的地址192.168.1.219为FTP服务器端
在这里插入图片描述
c . FTP 用户登录身份验证过程
在这里插入图片描述
d. FTP 数据连接建立过程
在这里插入图片描述
在这里插入图片描述
主机的数据连接端口是随机端口号加一,变成50515,服务器数据连接端口为57898, TCP三次握手建立连接

e. FTP数据传输过程

(1)LIST列举目录中的所有文件
(2)125服务器:开始传输
(3)226 传输完成
在这里插入图片描述
f. FTP连接释放过程(包括数据连接和控制连接)
在这里插入图片描述
先释放数据链接再释放控制链接

FTP工作过程的示意图
在这里插入图片描述
首先FTP Client发起对FTP Server的连接建立。FTP Client将利用公开的FTP Server 的熟知端口号,请求连接建立。第一阶段建立的是控制连接(control connection),FTP Server控制连接的熟知端口号为21。控制连接用与发送FTP命令,接收FTP Server的应答。在控制连接之后,将进入建立数据传输连接阶段。FTP Server熟知数据传输连接端口号为20。在数据传输连接建立之后,FTP Client就可以从FTP Server下载或上传文件了。

五、实验分析
1、进行实验时要合理使用过滤器,可以节约大量时间(不使用过滤器的话,从成千上百个数据包中找自己想要找的数据包花费的时间成本太大)。
2、实验中的一些步骤需要进行特殊的操作,如需捕捉ARP数据包,要将ARP缓存先清空,然后用IE访问网站;如需捕捉ICMP数据包,则需ping目标主机。

六、实验建议
通过这次实验,我学会如何使用ethereal进行抓包以及过滤,分析数据包。更加深入的了解了客户端和服务器之间数据的传输过程。同时也意识到,互联网并不安全,我们发送和接受的许多数据包会有被截断以及修改的可能,平时一定要提高防范意识。

喜欢这篇文章的朋友们可以点个赞支持一下哦


http://chatgpt.dhexx.cn/article/deY7dv1g.shtml

相关文章

ZVL3网络分析仪

ZVL3 Rohde&Schwarz ZVL3 3G矢量网络分析仪|罗德与施瓦茨 9KHz至3GHz 罗德与施瓦茨Rohde&Schwarz 性能特点&#xff1a; 频率范围 9kHz至3GHz/6 GHz(典型值为5kHz) 测量时间(201个测量点&#xff0c;以校准的双端口) <75ms 数据传输(201个测量点) 在100Mbit/sLAN…

实验01 使用网络协议分析仪Wireshark分析数据链路层帧结构实验报告

这个格式可能有点问题&#xff0c;文档下载地址&#xff1a;https://download.csdn.net/download/mariodf/20203129?spm1001.2014.3001.5503 一、实验名称 分析数据链路层帧结构 二、实验目的 1.安装并学会使用Wireshark的一些基本功能&#xff1b; 2.学会分析、理解俘获的…

网络协议分析(最全)

网络协议分析 1.基于Fiddler的HTTP/HTTPS协议分析 关于Fiddler&#xff1a; Fiddler是一款由C#开发的免费http调试代理软件&#xff0c;有.net 2和.net 4两种版本。Fiddler能够记录所有的电脑和互联网之间的http通讯&#xff0c;Fiddler 可以也可以检查所有的http通讯&…

网络协议分析工具

抓包工具的作用 网络协议抓包工具主要用于对网络协议的数据包进行捕获&#xff0c;捕获后亦可通过其对数据包的结构及其封装内容进行分析查看&#xff0c;以便了解数据包在网络传输时的状态&#xff0c;进而为学习数据包结构和故障排除积累素材。 作用 对网络协议的数据包进…

使用网络协议分析仪Wireshark

环境 操作系统&#xff1a;运行Win10操作系统的PC一台 网络平台&#xff1a;以太网 机器的IP地址&#xff1a;IPv4&#xff1a;xxxxxxxxxxxx 实验目的 1)能够正确安装配置网络协议分析仪Wireshark 2)熟悉使用Wireshark分析网络协议的基本方法 3)加深对协议格式、协议层次…

<计算机网络>网络分析仪分析协议

网络分析仪分析协议 1.捕获FTP数据包分析TCP/IP数据报格式。 据捕获到的FTP数据包中的数据&#xff0c;分析TCP/IP协议头及以太网帧头。 2.根据实验数据分析TCP/IP连接的三次握手及四次挥手的情况 使用软件 Wrieshark 1. Display Filter(显示过滤器)&#xff0c; 用于过滤 2. P…

网络协议分析

根据期末考试考点&#xff0c;我把知识点做了一下梳理&#xff0c;仅供参考&#xff01;&#xff01;&#xff01; 记录一下。 文章目录 网络协议分析第一章 TCP/IP概述1.1网络互连与TCP/IP1.1.1 用IP实现异构互联网络1.1.2 TCP/IP协议族的引入 1.2 网络协议分层1.2.1 通用的协…

计算机网络实验——使用网络协议分析仪Wireshark

计算机网络实验——使用网络协议分析仪Wireshark 一、实验名称 使用网络协议分析仪Wireshark 二、实验目的&#xff1a; 掌握安装和配置网络协议分析仪Wireshark的方法&#xff1b;熟悉使用Wireshark工具分析网络协议的基本方法&#xff0c;加深对协议格式、协议层次和协议交…

网络协议分析仪tcpdump和wireshark使用

网络协议分析仪 网络协议分析仪介绍命令行抓包工具&#xff1a;tcpdumptcpdump工具使用tcpdump表达式tcpdump应用示例 图形界面网络分析仪&#xff1a;wiresharkwireshark工具使用wireshark捕获数据分析wireshark窗口介绍wireshark过滤规则 网络协议分析仪介绍 网络协议分析仪…

总结各种物体检测算法

第一&#xff0c;覆盖所有基于区域的目标检测算法&#xff0c;包括&#xff1a;Fast RCNN, Faster-RCNN, Mask RCNN, R-FCN, FPN. 第二&#xff0c; 介绍SSD算法&#xff08;single shoot detectors&#xff09; 第三&#xff0c;介绍所有算法的表现和实现细节。 Part1 我们…

深度学习和目标检测系列教程 13-300:YOLO 物体检测算法

Author&#xff1a;Runsen YOLO&#xff0c;是目前速度更快的物体检测算法之一。虽然它不再是最准确的物体检测算法&#xff0c;但当您需要实时检测时&#xff0c;它是一个非常好的选择&#xff0c;而不会损失太多的准确性。 YOLO 框架 在本篇博客中&#xff0c;我将介绍 YO…

3D物体检测(一)

title: 3D物体检测(一) date: 2020-02-21 16:40:40 categories: 3D物体检测 tags:3D物体检测点云 总结一下在bilibili上看到的基于点云场景的三维物体检测算法及应用,有兴趣的也可以去看看这个视频。 这一部分主要总结一下&#xff0c;结合雷达点云数据和相机采集的二维图像数…

OpenCV-Python视频分析(移动物体检测,物体追踪)

1.概述 该文章介绍OpenCV-Python中关于视频分析的两个主要内容&#xff0c;分别为&#xff1a; &#x1f41f;背景差分法移动物体检测&#x1f41f;Meanshift和Camshift算法物体追踪 PS&#xff1a;视频分析还要一个重要的内容&#xff1a;光流法运动轨迹绘制&#xff0c;在…

百度EasyDL物体检测在安卓上测试

EasyDL:EasyDL定制化模型 1.创建模型。 2.创建数据集&#xff0c;上传图片。 3.标注图片 。 4.训练数据 5.发布模型 6.APP部署测试 7.APP上测试

基于OpenCV实战:动态物体检测

点击上方“小白学视觉”&#xff0c;选择加"星标"或“置顶” 重磅干货&#xff0c;第一时间送达最近&#xff0c;闭路电视安全系统运行着多种算法来确保安全&#xff0c;例如面部识别&#xff0c;物体检测&#xff0c;盗窃检测&#xff0c;火灾警报等。我们在运动检测…

【opencv学习】【运动物体检测】

今天学习运动物体检测 一&#xff1a;帧差法 捕获摄像头的运动的手 import cv2 import numpy as np# 如果我们想捕获一些运动的物体&#xff0c;每一帧图像中&#xff0c;不动的部分称之为背景&#xff0c;运动的物体称之为前景 # 假如我们的视频捕捉窗口是不动的&#xff0c;…

K210物体检测(利用Maixpy、在线模型训练、串口通信)

无论从性能还是价格上&#xff0c;K210都给我带来了很多惊喜。搭载了Maixpy的K210开发非常便利&#xff0c;加上Maixhub的加持&#xff0c;使得K210的生态更加完善。Maixpy完全兼容openmv&#xff0c;在拥有openmv的基础上&#xff0c;短时间内就可以上手K210。 目录 前言一、烧…

小样本物体检测

Few-shot Object Detection via Feature Reweighting&#xff08;MetaYOLO&#xff09; 出发点&#xff1a;不同属性以不同的权重组合&#xff0c;可以定义一个类别&#xff0c;所以检测特征是否属于某一类&#xff0c;只要检测特征对属性的响应度就可以。特征 —> 属性 —…

自动驾驶:MOD 移动物体检测概述

MOD全称为Moving Object Detection&#xff0c;中文“移动物体检测”。主要的作用是泊车时&#xff0c;周围有人或物体经过探测区域被检测到给驾驶员声音和视觉提醒。 以NISSAN MOD为例说明下基于环视相机的MOD系统&#xff1a; nissan 官网&#xff1a;​​​​​​Moving O…

UGUI射线检测与普通物体检测

UGUI物体检测与普通物体检测有所不同&#xff08;UGUI射线检测已经被封装好&#xff09;&#xff1a; 1.Graphic Raycaster 主要用于UI上的射线检测&#xff0c;挂有这个组件的物体&#xff0c;必须要挂上Canvas这个组件(当挂上Graphic Raycaster时Canvas也会自动挂上)。 Ig…