Wireshark抓包及分析实验

学生姓名: 夏效程

学号: V200748016

任务分配日期:2009-12-16

课程名称: 计算机组网技术

WireShark实验报告 : 用Wireshark完成计算机网络协议分析

报告开始时间: 2009-12-16

报告截至日期: 2009-12-30

实验的目的

本次实验的目的就是要学会wireshark抓包软件的基本使用方法,wireshark抓包的基本过程,以及对所抓到的数据包进行详细的分析并能很好的李杰一些基本的数据的含义。能达到对网络数据的基本的监控和查询的能力。

实验一 802.3协议分析和以太网

(一)实验目的

1、分析802.3协议

2、熟悉以太网帧的格式、了解ARP、ICMP、IP数据包格式

实验步骤:

1、捕获并分析以太帧

(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。如下图

(2)启动WireShark,开始分组捕获。

(3)在浏览器的地址栏中输入:

/

浏览器将显示华科大主页。如下图所示:

(4)停止分组捕获。首先,找到你的主机向服务器发送的HTTP GET消息的Segment序号,以及服务器发送到你主机上的HTTP 响应消息的序号。

http的segement段序号是47 45 54如下图:

由下图可以得到服务器发送到我主机上的http响应消息的序号是:

由上图可知为44

1、你的主机的48位以太网地址(MAC地址)是多少?

我的主机的mac地址是:

2、目标MAC地址是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?

不是服务器的MAC地址;该地址是网关的地址。

3、给出Frame头部Type字段(2字节)的十六进制值。

十六进制的值是08 00如图所示:

4、在包含“HTTP GET”的以太网帧中,字符“G”的位置(是第几个字节,假设Frame头部第一个字节的顺序为1)?

如果frame得头部为顺序1,则“G”的位置为67。如下图所示:

5、以太Frame的源MAC地址是多少?该地址是你主机的MAC地址吗?是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?

由上图可以得到:源mac地址为:00:1a:a9:1c:07:19该mac地址既不是我主机的mac地址也不是web服务器的mac地址,他是网关地址。

Frame的源地址是

6、以太网帧的目的MAC地址是多少?该地址是你主机的地址吗?

上面的00:13:8f:3a:81:f0就是以太帧的mac地址。该地址是我的主机地址。

7、给出Frame头部2-字节Type字段的十六进制值。

由上图可以知道08:00就是type的值。

8、在包含“OK”以太网帧中,从该帧的第一个字节算起,”O”是第几个字节?由下图可以知道o的地址是:15

9、写下你主机ARP缓存中的内容。其中每一列的含义是什么?

以上的显示写的依次是:interface:就是自己主机的ip地址,下面的就是默认网关的ip地址,后面的四十八位的十六进制的数是默认网关的mac地址。

10、包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?由下图可以知道源mac地址是:00:1a:1c:07:19目的mac地址是:

FF:FF:FF:FF:FF:FF

11、给出Frame头部Type字段的十六进制值。

由上图可以知道:十六进制的值是:08 06

12、从/innotes/std/std37.txt处下载ARP规范说明。在http://www.erg.abdn.ac.uk/users/gorry/course/inets/arp.html处有一个关于ARP的讨论网页。根据操作回答:

①形成ARP响应报文的以太网帧中,ARP-payload部分opcode字段的值是多少?

由上面的图可以知道opcode的值是00 01

②在ARP报文中是否包含发送方的IP地址?

包含发送方的ip地址,但是是默认网关的ip地址

13、包含ARP响应(reply)报文的以太网帧中,源地址和目的地址的十六进制值各是多少?

以上的de 14 6e fe为源地址的值

上面的显示的de 14 6e 27是目的地址的值。

实验三 TCP协议分析

(一)实验目的及任务

1、熟悉TCP协议的基本原理

2、利用WireShark对TCP协议进行分析

(