《計算機網(wǎng)絡(luò)實驗 數(shù)據(jù)包捕獲與分析》由會員分享,可在線閱讀,更多相關(guān)《計算機網(wǎng)絡(luò)實驗 數(shù)據(jù)包捕獲與分析(5頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、【精品文檔】如有侵權(quán),請聯(lián)系網(wǎng)站刪除,僅供學(xué)習(xí)與交流計算機網(wǎng)絡(luò)實驗 數(shù)據(jù)包捕獲與分析.精品文檔.計算機網(wǎng)絡(luò)實驗實驗名稱:實驗二 數(shù)據(jù)包捕獲與分析輔導(dǎo)員意見: 輔導(dǎo)員成績 簽 名信息與通信學(xué)院 電子信息工程作者: 學(xué)號:0800220305實驗日期:2010年12月 14 日一、實驗?zāi)康亩嶒炘O(shè)備 連接在局域網(wǎng)的并且安裝有Ethereal/Wireshark軟件的微機計算機三、實驗要求 實驗前認真預(yù)習(xí)TCP/IP協(xié)議內(nèi)容,尤其應(yīng)認真理解WINDOWS網(wǎng)絡(luò)相關(guān)原理;在進行實驗時應(yīng)該注意愛護儀器,按照實驗指導(dǎo)的要求的內(nèi)容和步驟完成實驗,尤其應(yīng)注意認真觀察實驗結(jié)果,作好記錄;試驗完成后應(yīng)認真寫實驗報
2、告。四、實驗原理五、實驗過程及結(jié)果1、捕獲一個數(shù)據(jù)包,并對其中的一個IP數(shù)據(jù)包進行分析。捕獲了這個數(shù)據(jù)報:分析其數(shù)據(jù)如下:由以上的信息可以分析IP數(shù)據(jù)報的各項內(nèi)容:數(shù)據(jù)報的版本號是:4報頭標(biāo)長是:20 bytes服務(wù)類型:0x00 (DSCP 0x00: Default; ECN: 0x00) 0000 00. = Differentiated Services Codepoint: Default (0x00) . .0. = ECN-Capable Transport (ECT): 0 . .0 = ECN-CE: 0總長度:48標(biāo)識:0x8f09 (36617)標(biāo)志:0x02 (Dont
3、 Fragment) 0. . = Reserved bit: Not set .1. . = Dont fragment: Set .0. . = More fragments: Not set片偏移:0生存時間:128協(xié)議:TCP (6)源IP地址:192.168.1.104 (192.168.1.104)目的IP地址:124.89.102.139 (124.89.102.139)選項:(8 bytes) Maximum segment size: 1460 bytes NOP NOP TCP SACK Permitted Option: True2、捕獲一個數(shù)據(jù)包,并對其中的一個TCP報
4、文進行分析。捕獲了這個數(shù)據(jù)報:分析其數(shù)據(jù)如下:由以上的信息可以分析TCP報文的各項內(nèi)容:源端口號:landmarks (3969)目的端口號:http (80)序號:0確認號:0 (relative sequence number)頭部長度:28 bytes窗口大小:65535校驗和:0xc94b validation disabled Good Checksum: False Bad Checksum: False3、分析捕獲的數(shù)據(jù)包,簡述FTP的實現(xiàn)過程分析ftp的實現(xiàn):ftp的實現(xiàn)原理:1、客戶端(172.16.194.39)向FTP服務(wù)器(202.193.72.102)發(fā)出請求(Req
5、uest):310/355/274/376/307/370分別是FTP服務(wù)器(202.193.72.102)的端口,在資源管理器中即分別代表著六個文件夾;2、FTP服務(wù)器(202.193.72.102)收到后響應(yīng)(Response):250 directory changed to 這幾個端口310/355/274/376/307/370;3、客戶端(172.16.194.39)向FTP服務(wù)器(202.193.72.102)發(fā)出請求(Request):類型A;4、FTP服務(wù)器(202.193.72.102)收到后響應(yīng)(Response):200type set to A;5、客戶端(172.1
6、6.194.39)向FTP服務(wù)器(202.193.72.102)發(fā)出請求(Request):PASV(被動的FTP協(xié)議工作方式)即由客戶端向服務(wù)器的FTP端口發(fā)送連接請求,服務(wù)器接受連接,建立一條命令鏈路,開始傳輸數(shù)據(jù)。4、分析捕獲的數(shù)據(jù)包,簡述HTTP的實現(xiàn)過程分析http的實現(xiàn):http的實現(xiàn)原理:1、 客戶端(192.168.1.102)向網(wǎng)站服務(wù)器(123.125.114.174)發(fā)出GET請求。2、 網(wǎng)站服務(wù)器(123.125.114.174)向客戶端(192.168.1.102)回復(fù), 200 OK表示成功;3、 第82條和第85條都是客戶端(192.168.1.102)向網(wǎng)站服務(wù)
7、器(123.125.114.174)發(fā)出GET請求,向網(wǎng)站數(shù)據(jù)庫獲得打開網(wǎng)頁所需的文件;4、 第90條和第93條網(wǎng)站服務(wù)器(123.125.114.174)向客戶端(192.168.1.102)回復(fù)200 ok表示成功;5、進入“”郵箱,選擇“SSL安全登錄”,捕獲登陸過程并分析。分析SSL協(xié)議的鏈接過程如下:1、 客戶端(192.168.1.104)向網(wǎng)站服務(wù)器(61.135.250.99)發(fā)出Hello請求建立安全會話。2、 網(wǎng)站服務(wù)器(61.135.250.99)向客戶端(192.168.1.104)發(fā)出Hello回應(yīng)。3、 網(wǎng)站服務(wù)器(61.135.250.99)向客戶端(192.16
8、8.1.104)發(fā)出選擇密碼組并向客戶端發(fā)送證書,回應(yīng)結(jié)束。4、 客戶端(192.168.1.104)產(chǎn)生會話密鑰,并用網(wǎng)站服務(wù)器(61.135.250.99)的公鑰加密后發(fā)送給服務(wù)器。同時客戶端也向服務(wù)器發(fā)送一個加密報文,表明客戶端的握手過程已完成。5、 網(wǎng)站服務(wù)器(61.135.250.99)向客戶端(192.168.1.104)回應(yīng)一個加密報文,表明服務(wù)器的握手過程已完成。6、 雙方可以放心的使用協(xié)商好的會話密鑰相互傳送信息。7、 客戶端(192.168.1.104)可以放心的發(fā)送信息了6、進入“”郵箱,不選擇“SSL安全登錄”,捕獲登陸過程并分析。沒有了SSL協(xié)議安全登錄,客戶端在發(fā)送數(shù)據(jù)時得不到保護,使用工具捕獲到的數(shù)據(jù)包就會顯示到自己的賬號以及密碼。六、實驗總結(jié)通過本次實驗,我學(xué)會了Wireshark網(wǎng)絡(luò)協(xié)議分析器的操作,掌握捕獲和分析網(wǎng)絡(luò)數(shù)據(jù)包的方法,通過捕獲數(shù)據(jù)包來分析IP數(shù)據(jù)報和TCP報文的結(jié)構(gòu)。同時也了解了HTTP和FTP的操作過程,同時也觀察了安全套接層協(xié)議SSL的會話與連接過程等內(nèi)容。