网络数据报捕获和协议分析

网络数据报捕获和协议分析

ID:37073103

大小:470.00 KB

页数:10页

时间:2019-05-16

网络数据报捕获和协议分析_第1页
网络数据报捕获和协议分析_第2页
网络数据报捕获和协议分析_第3页
网络数据报捕获和协议分析_第4页
网络数据报捕获和协议分析_第5页
资源描述:

《网络数据报捕获和协议分析》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、昆明理工大学信息工程与自动化学院学生实验报告(2011—2012学年第2学期)课程名称:网络工程及应用开课实验室:信自楼4422012年3月31日年级、专业、班学号姓名成绩实验项目名称网络数据报捕获和协议分析指导教师教师评语该同学是否了解实验原理:A.了解□B.基本了解□C.不了解□该同学的实验能力:A.强□B.中等□C.差□该同学的实验是否达到要求:A.达到□B.基本达到□C.未达到□实验报告是否规范:A.规范□B.基本规范□C.不规范□实验过程是否详细记录:A.详细□B.一般□C.没有□教师签名:年月日一、实验目的及内容学会使用网络数据报捕获工具。并对捕获的数

2、据包进行协议分析。二、实验原理及基本技术路线图(方框原理图或程序流程图)通过常用的网络数据包捕获工具(建议使用EtherPeek,也可以选用其他工具),捕获并分析一台计算机登录另外一台计算机的FTP服务器时的数据包,要求从数据链路层、网络层、传输层以及应用层各层上进行分析。要求捕获并分析ARP协议、TCP协议三次握手、FTP认证的相关报文进行分析。三、所用仪器、材料(设备名称、型号、规格等或使用软件)PC机2台;EtherPeek软件;Serv-UFTP服务器软件;四、实验方法、步骤(或:程序代码或操作过程)1.PC1安装EtherPeek软件;PC2安装Serv

3、-U软件;在Serv-U上创建用户,要求用户名和密码均为学生的姓名拼音。在PC1上测试登录PC2上的FTP成功。本步骤不要求截图,提供简要文字说明即可。记录PC1和PC2各自的IP地址和MAC地址。2.PC1的dos窗口下,使用arp-a命令查看arp缓冲,然后使用arp-d*命令清空arp缓冲。3.PC1上启动EtherPeek软件,开启捕获,在PC1上登录PC2上的FTP,登录成功后,停止EtherPeek的捕获。请给出数据包捕获列表的截图,如果捕获的帧过多,请设置恰当的过滤条件,从第2步开始,重新捕获数据包。4.在数据包捕获列表中,找到PC1对PC2的arp

4、请求和响应帧,并给出数据帧-10-内容的截图,然后对帧进行分析,将分析的结果填入下表中。1.在数据包捕获列表中,找到PC1对PC2的TCP三次握手的三个帧,并给出数据帧内容的截图,然后对帧进行分析,将分析的结果填入下表中。并以此为例画出tcp三次握手的示意图。2.在数据包捕获列表中,找到PC1和PC2的TCP连接建立后,在此TCP连接上进行FTP报文命令交互的报文。并提供各个报文的截图,以及标注其中的FTP请求和响应命令。五、实验过程原始记录(测试数据、图表、计算等)1.PC1安装EtherPeek软件;PC2安装Serv-U软件;在Serv-U上创建用户,要求用

5、户名和密码均为学生的姓名拼音。在PC1上测试登录PC2上的FTP成功。本步骤不要求截图,提供简要文字说明即可。记录PC1和PC2各自的IP地址和MAC地址。使用ipconfig/all命令可以查看网卡的IP地址和MAC地址,如果存在多个网卡(本地连接)的话,请判断本实验中所使用的网卡(本地连接)。PC1:192.168.102.41C8-9C-DC-50-AF-53PC2:192.168.102.40C8-9C-DC-50-AF-F82.PC1的dos窗口下,使用arp-a命令查看arp缓冲,然后使用arp-d*命令清空arp缓冲。3.PC1上启动EtherPee

6、k软件,开启捕获,在PC1上登录PC2上的FTP,登录成功后,停止EtherPeek的捕获。请给出数据包捕获列表的截图,如果捕获的帧过多,请设置恰当的过滤条件,从第2步开始,重新捕获数据包。过滤条件截图:-10-捕获列表的截图:2.在数据包捕获列表中,找到PC1对PC2的arp请求和响应帧,并给出数据帧内容的截图,然后对帧进行分析,将分析的结果填入下表中。ARP请求包截图。ARP请求包分析。-10- 字段名称长度(字节)字段内容(16进制数据)字段解释帧头部目标MAC地址6FFFFFFFFFFFF 广播地址 源MAC地址6C89CDC50AF53 PC1的网卡MA

7、C地址 类型/长度20806 0806表示类型是ARP报文 ARP包硬件类型20001 1表示以太网 协议类型20800 0800表示IP协议 硬件地址长度106 MAC地址长度为6字节 协议地址长度104 IP地址长度为4字节 操作20001 1表示ARP请求 源硬件地址6C89CDC50AF53 PC1的MAC地址 源协议地址4C0A86629 PC1的IP地址192.168.102.41 目标硬件地址6000000000000 目标MAC地址未知 目标协议地址4C0A86629 目标IP地址192.168.102.40 帧尾部帧校验序列4/ / ARP响应包

8、截图。AR

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。