实验三 Ethereal抓包软件初步

更新时间:2024-03-17 00:56:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

浙江大学城市学院实验报告

课程名称 计算机网络应用 实验项目名称 实验三 Ethereal抓包软件初步 实验成绩 指导老师(签名 ) 日期 2014-05-06

一. 实验目的和要求

1. 掌握Ethereal软件的安装 2. 学习Ethereal过滤规则的设置

3. 使用Ethereal捕获Ethernet帧,并对Ethernet帧和协议数据包进行分析

二. 实验内容、原理及实验结果与分析

1. 安装Ethereal软件

1.1 安装WinPcap_3_0.exe和Ethereal-setup-0.10.3.exe

下载地址: http://bb.zucc.edu.cn 【实验结果与分析】

Ethereal主界面

2. 在Ethereal中创建并设置以下普通过滤规则 2.1 捕获本地主机收到和发出的所有数据包 【过滤规则】 host 10.66.19.27

2.2 捕获本地主机收到和发出的所有ARP包 【过滤规则】

host 10.66.19.27 and arp

2.3 捕获局域网上所有的ICMP包 【过滤规则】 icmp

2.4 捕获MAC地址为00-06-68-16-38-80的数据包 【过滤规则】

ether host 00:06:68:16:38:80

2.5 捕获本地主机收到和发出的Telnet包 【过滤规则】

host 10.66.19.27 and tcp port 23

3. 捕获并解析Ethernet帧及协议

3.1 捕获解析本机发出或接收的Ethernet 802.3格式的帧,并对照帧格式进

行解释

【实验结果与分析】

Ethernet 802.3帧

分析选中的那一行,数据包以IEEE802.3Ethernet帧格式封装。 长度 字段 值 6字节 Destination Address 01:80:c2:00:00:00 6字节 Source Address 9c:4e:20:c2:45:83 2字节 Length 46 帧的上一层协议是Logical-Link Control(LLC)。

3.2 捕获解析本地主机发出及收到的ARP数据包,解释ARP广播帧的内容

及返回数据包信息(如ping一台旁边没连接过的电脑,捕获ARP数据包)

【实验结果与分析】

ARP请求包

ARP应答包

选中一个ARP数据包,把对应的字段值填入下面的表格(值取自上图中的ARP应答包): 长度 字段 值 长度 字段 值 上图ARP请求包,协议树窗口中Opcode:request (0x0001)表示主机10.66.19.27向局域网发送广播包询问主机10.66.19.33的MAC地址。在选中的ARP应答包中,协议树窗口中Opcode:reply(0x0002表示主机10.66.19.33向主机10.66.19.27应答自己的MAC地址信息。

6字节 Sender MAC address 00:01:6c:98:63:aa 4字节 Sender IP address 10.66.19.33 6字节 Target MAC address 00:15:58:e7:cd:12 4字节 Target IP address 10.66.19.27 2字节 Hardware type 0x0001 2字节 Protocol type 0x0800 1字节 Hardware size 6 1字节 Protocle size 4 2字节 Opcode 0x0002 3.3 捕获解析局域网上所有的ICMP包,并进行解释(ping一台其他主机) 【实验结果与分析】

ICMP Echo 请求包

ICMP Echo 应答包

在捕获数据包的同时,在主机10.66.19.27上ping局域网上的另一主机10.66.19.33。

把选中ICMP数据包的值填入表格(值取自ICMP Echo 应答包): 长度 字段 值

1字节 Type 0 1字节 Code 0 2字节 Checksum 0x365c 2字节 Identifier 0x0200 2字节 Sequence number 0x1d00 32字节 Data 32 3.4 对照IP数据包头格式,构造TELNET数据包,解释捕获的IP数据包头

的内容(如telnet 10.13.21.88 或bbs.pku.edu.cn) 【实验结果与分析】

EthernetⅡ 帧结构

下面表格的值取自该图中选中的数据包信息: 长度 字段 值 6字节 Destination Address 00:15:58:e7:cd:12 6字节 Source Address 00:11:5d:b4:84:00 2字节 Type 0x0800

Internet Protocol数据包结构

下面表格的值取自该图中选中的数据包值: 前32位: 长度 字段 值

第2个32位:(Flags 由Reserved 、DF、MF三部分组成) 长度 字段 值

第3个32位: 长度 字段 值

第4、5个32位: 长度 字段 值 32位 Source Address 10.13.21.88 32位 Destination Address 10.66.19.27 8位 Time to Live 59 8位 Protocol 0x66 16位 Header checksum 0xa6ba 16位 Identification 0x5bce 1位 Reserved 0 1位 DF 1 1位 MF 0 13位 Fragment offset 0 4位 Version 4 4位 Header length 20 8位 Differentiated services Field 0x00 16位 Total length 174

TCP数据包结构

下面的表格的值取自图中选中的数据包: 前32位 长度 字段 值

第2、3个32位: 长度 字段 值

下一个16位:1b(1位) 长度 字段 值

再下一个32位: 长度 字段 值 16位 Window size 5888 16位 Checksum 0xb6c9 4位 Header length 20 6位 Reserved 0 1位 URG 0 1位 ACK 1 1位 PSH 1 1位 RST 0 1位 SYN 0 1位 FIN 0 32位 Sequence number 1 32位 Acknowledgement number 1 16位 Source port 23 16位 Destination port 1507

三. 讨论、心得

记录实验感受、上机过程中遇到的困难及解决办法、遗留的问题、意见和建议等。

本文来源:https://www.bwwdw.com/article/g3i8.html

Top