数据分析实验报告

更新时间:2024-01-30 18:25:02 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

上海电力学院

计算机网络

课程实验报告

题 目: 数据分析 姓 名: 徐佳豪 学 号: 20123295 实验小组: 第11组 院 系: 计算机与信息工程学院 专业年级: 信息安全2012级

同组成员:

2014 年 12 月 22 日

一、 实验目的

熟悉并掌握Wireshark的基本实验;了解网络协议实体间进行交互以及报文交换的情况;学会使用Wireshark分析IP、ICMP以及TCP协议。

二、 实验内容

(1) 俘获和分析以太网帧

1. 选择 工具->Internet 选择->删除文件。 2. 启动Wireshark分组嗅探器。

3. 在浏览器地址栏中输入要访问的网址,如:http://www.shiep.edu.cn。 4. 停止分组俘获。在俘获分组列表中中找到HTTP GET信息和响应信息。HTTP GET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中。在分组明细窗中展开Ethernet|| 信息。 5. 回答下面的问题:

a) 你所在的注意48—bit Ethernet地址是多少?

答:8c:89:a5:f4:f8:e8

b) Ethernet帧中目的地址是多少?

答:08:19:a6:9b:ec:9f

c) 这个目的地址是www.shiep.edu.cn的Ethernet地址

吗?

答:是www.shiep.edu.cn 的Ethernet 地址

(2) 分析地址ARP协议

1. 清除ARPcache,具体做法:在MSDOS环境下,输入命令 arp –d*,The –d表示清除操作,*删除 all table entries。

2. 选择 工具->Internet 选择->删除文件。 3. 启动Wireshark分组嗅探器。

4. 在浏览器地址栏中输入要访问的网址,如:http://www.shiep.edu.cn。 5. 停止分组俘获。

6. 选择Analyze->Enabled Protocols->取消IP选项->选择OK。

(3) 分析ICMP协议 1. Ping和ICMP

利用Ping程序产生ICMP分组。Ping向因特网中的某个特定主机发送特殊的探测报文并等待表明主机在线的回复。具体做法:

1) 打开Windows命令提示符窗口。

2) 启动Wireshark分组嗅探器,在过滤显示窗口中输入

icmp,开始Wireshark分组俘获。

3) 输入”ping –n 10 hostname”。其中”-n 10”指明应返回

10条PING信息。

4) 当ping程序终止时,停止Wireshark分组俘获。

a) 你所在主机的IP地址是多少?目的主机的IP地址是多少? 答:主机IP:172.20.83.95 目的主机:210.35.88.21 b) 查看ping请求分组,ICMP的type和code是多少? 答:Type:10 code:0 c) 查看相应得ICMP响应信息,ICMP的type和code又是多少?

答:Type:10 code:0 2. ICMP和Traceroute

1) 启动Window命令提示符窗口。

2) 启动Wireshark分组嗅探器,开始分组俘获。

3) Tracert命令在c:\\windows\\system32下,所以在

MS-DOS命令提示航或者输入”tracert hostname” or “c:\\windows\\system32\\tracert hostname” 4) 当Traceroute程序终止时,停止分组俘获

a) 查看ICMP echo分组,是否这个分组和前面使用ping命令的ICMP echo一样?

答:不一样,前者data32,后者data64。

b) 查看ICMP错误分组,它比ICMP echo分组包括的信息多。ICMP错误分组比ICMP echo分组多包含的信息有哪些? 答:Type:11 code:0

多了20bytes的header length

(4) 访问学校主页服务器,通过Wireshark补货通信内容,分析

TCP连接建立的三次握手过程。

第一次握手:

源地址 地址地址 序号 确认号 数据偏移 URG ACK PSH RST SYN FIN 窗口 172.20.83.95 119.75.219.38 0 0 20 0 0 0 0 1 0 63335 第二次握手:

源地址 地址地址 序号 确认号 数据偏移 URG ACK PSH RST SYN FIN 窗口 119.75.219.38 172.20.83.95 0 0 20 0 1 0 0 1 0 4280 第三次握手:

源地址 地址地址 序号 确认号 数据偏移 URG ACK PSH RST SYN FIN 窗口 172.20.83.95 119.75.219.38 0 0 20 0 1 0 0 1 0 63335 第一次请求数据:

源地址 地址地址 序号 确认号 数据偏移 URG ACK PSH RST SYN FIN 窗口 172.20.83.95 119.75.219.38 0 1 20 0 1 1 0 0 0 63335 第一次回复数据:

源地址 地址地址 序号 确认号 数据偏移 URG ACK PSH RST SYN FIN 窗口 172.20.83.95 119.75.219.38 0 1 20 0 1 1 0 0 0 63335 三、 实验小结

本次实验我们小组在连线时,由于缺少了一根主网线,从而导致我们小组一开始一直无法PING通。最后接上之后,才开始实验。首先打开Wireshark选择设备后,打开校园网后开始数据抓取。最后根据实验指导书进行实验。在ICMP实验中,由于忘记停止抓取并重新开始,导致实验结果一直不出现,最后通过询问同学才解决。在这次实验后明白了数据抓取与分析的大致过程,以及完成数据分析的过程。并且更直观的观察了三次握手中源地址与目的地址的转换。

本文来源:https://www.bwwdw.com/article/j5mw.html

Top