网络数据包协议分析实验报告.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

一、实验内容

掌握Ethereal的基本使用方法,利用Ethereal捕获ICMP,TCP协议数据包,并

对其进行分析。掌握ICMP,TCP协议数据包头部各个数据位的意义。加深对ICMP,TCP

协议原理的理解。

二、实验步骤

1Ethereal的使用

安装好Ethereal,然后开始捕获数据包。选择菜单上的Capture-Interfaces,

如图

选择好网卡点击Capture,如图正在抓包

点击Stop然后主界面得到抓包情况如图:

随便选取一个包进行分析即可。

协议

进入dos界面使用Ping命令,过程中会有ICMP包传输,这时打开Ethereal的

抓包工具进行抓包即可。如图:

Ethereal抓到的包如图

分析:

随便选择一个数据包,然后中间的窗口如图显示

分成四层,物理层,MAC层,网络层,ICMP协议。下面逐步分解:

如下图为物理层:

显示包的大小为74字节,捕获74字节,包括到达时间,包序号,整个包包含的协议层

为eth,ip,icmp,还有数据。

如下图为MAC层:

主要信息有MAC层的MAC源地址,目的地址,可以看出地址为6字节48位,还说明了

上层协议。

如下图为网络层:

分析可知,网络层IP协议层包括版本号(IPV4),首部长度,服务类型,数据长度,标

识,标志,寿命,还有上层协议为ICMP。

如下图为ICMP协议:

首先是服务类型(请求包),代码号,检验和(正确),标识,序列号,数据。

问题回答:

1WhatistheIPaddressofyourhost?WhatistheIPaddressofthedestination

host?

答:

由网络层分析可知本机IP为1222074915,目的主机IP为1222074913

如图

2WhyisitthatanICMPpacketdoesnothavesourceanddestinationport

numbers?

答:

它是一种差错和控制报文协议,不仅用于传输差错报文,还传输控制报文。它是控

制协议,不需要端口号。

3ExamineoneofthepingrequestpacketssentbyyourhostWhataretheICMP

typeandcodenumbers?WhatotherfieldsdoesthisICMPpackethave?How

manybytesarethechecksum,sequencenumberandidentifierfields?

答:如图

类型为8,请求类型,codenumbers为0,还包括检验和,序列号,数据包等,检验

和为0x445C,序列号为0x0500,identifier为0x0400。

4ExaminethecorrespondingpingreplypacketWhataretheICMPtypeandcode

numbers?WhatotherfieldsdoesthisICMPpackethave?Howmanybytesarethe

checksum,sequencenumberandidentifierfields?

答:如图

为0,回复类型,code为0,检验和为0x4c5c,identifier为0x0400,序列号为

0x0500。

5ExaminetheICMPechopacketinyourscreenshotIsthisdifferentfromthe

ICMPping

您可能关注的文档

文档评论(0)

133****7727 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档