TCPIP实验指导书vWord格式文档下载.docx
- 文档编号:3929675
- 上传时间:2023-05-02
- 格式:DOCX
- 页数:29
- 大小:631.90KB
TCPIP实验指导书vWord格式文档下载.docx
《TCPIP实验指导书vWord格式文档下载.docx》由会员分享,可在线阅读,更多相关《TCPIP实验指导书vWord格式文档下载.docx(29页珍藏版)》请在冰点文库上搜索。
Statistics"
(统计)
Help"
(帮助)
打开或保存捕获的信息。
查找或标记封包。
进行全局设置。
设置Wireshark的视图。
跳转到捕获的数据。
设置捕捉过滤器并开始捕捉。
设置分析选项。
查看Wireshark的统计信息。
查看本地或者在线支持。
在菜单下面,是一些常用的快捷按钮。
您可以将鼠标指针移动到某个图标上以获得其功能说明。
显示过滤器用于查找捕捉记录中的内容。
请不要将捕捉过滤器和显示过滤器的概念相混淆。
请参考Wireshark过滤器中的详细内容。
封包列表中显示所有已经捕获的封包。
在这里您可以看到发送或接收方的MAC/IP地址,TCP/UDP端口号,协议或者封包的内容。
如果捕获的是一个OSIlayer2的封包,您在Source(来源)和Destination(目的地)列中看到的将是MAC地址,当然,此时Port(端口)列将会为空。
如果捕获的是一个OSIlayer3或者更高层的封包,您在Source(来源)和Destination(目的地)列中看到的将是IP地址。
Port(端口)列仅会在这个封包属于第4或者更高层时才会显示。
您可以在这里添加/删除列或者改变各列的颜色:
Editmenu->
Preferences
这里显示的是在封包列表中被选中项目的详细信息。
信息按照不同的OSIlayer进行了分组,您可以展开每个项目查看。
下面截图中展开的是HTTP信息。
“解析器”在Wireshark中也被叫做“16进制数据查看面板”。
这里显示的内容与“封包详细信息”中相同,只是改为以16进制的格式表述。
在上面的例子里,我们在“封包详细信息”中选择查看TCP端口(80),其对应的16进制数据将自动显示在下面的面板中(0050)。
在程序的最下端,您可以获得如下信息:
--正在进行捕捉的网络设备。
-捕捉是否已经开始或已经停止。
-捕捉结果的保存位置。
-已捕捉的数据量。
-已捕捉封包的数量。
(P)
-显示的封包数量。
(D)(经过显示过滤器过滤后仍然显示的封包)
-被标记的封包数量。
(M)
使用Wireshark时最常见的问题,是当您使用默认设置时,会得到大量冗余信息,以至于很难找到自己需要的部分。
这就是为什么过滤器会如此重要。
它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。
-
捕捉过滤器:
用于决定将什么样的信息记录在捕捉结果中。
需要在开始捕捉前设置。
显示过滤器:
在捕捉结果中进行详细查找。
他们可以在得到捕捉结果后随意修改。
那么我应该使用哪一种过滤器呢?
两种过滤器的目的是不同的。
捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。
显示过滤器是一种更为强大(复杂)的过滤器。
它允许您在日志文件中迅速准确地找到所需要的记录。
两种过滤器使用的语法是完全不同的。
我们将在接下来的几页中对它们进行介绍:
1.
捕捉过滤器
2.
显示过滤器
1.捕捉过滤器
捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。
捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。
设置捕捉过滤器的步骤是:
-选择capture->
options。
-填写"
capturefilter"
栏或者点击"
按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。
-点击开始(Start)进行捕捉。
语法:
Protocol
Direction
Host(s)
Value
LogicalOperations
Otherexpression
例子:
tcp
dst
10.1.1.1
80
and
tcpdst10.2.2.23128
Protocol(协议):
可能的值:
ether,fddi,ip,arp,rarp,decnet,lat,sca,moprc,mopdl,tcpandudp.
如果没有特别指明是什么协议,则默认使用所有支持的协议。
Direction(方向):
src,dst,srcanddst,srcordst
如果没有特别指明来源或目的地,则默认使用"
srcordst"
作为关键字。
例如,"
host10.2.2.2"
与"
srcordsthost10.2.2.2"
是一样的。
Host(s):
可能的值:
net,port,host,portrange.
如果没有指定此值,则默认使用"
host"
关键字。
src10.1.1.1"
srchost10.1.1.1"
相同。
LogicalOperations(逻辑运算):
not,and,or.
否("
not"
)具有最高的优先级。
或("
or"
)和与("
and"
)具有相同的优先级,运算时从左至右进行。
例如,
"
nottcpport3128andtcpport23"
(nottcpport3128)andtcpport23"
not(tcpport3128andtcpport23)"
不同。
tcpdstport3128
显示目的TCP端口为3128的封包。
ipsrchost10.1.1.1
显示来源IP地址为10.1.1.1的封包。
host10.1.2.3
显示目的或来源IP地址为10.1.2.3的封包。
srcportrange2000-2500
显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。
notimcp
显示除了icmp以外的所有封包。
(icmp通常被ping工具使用)
srchost10.7.2.12andnotdstnet10.200.0.0/16
显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。
(srchost10.4.1.12orsrcnet10.6.0.0/16)andtcpdstportrange200-10000anddstnet10.0.0.0/8
显示来源IP为10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200至10000之间,并且目的位于网络10.0.0.0/8内的所有封包。
注意事项:
当使用关键字作为值时,需使用反斜杠“\”。
etherproto\ip"
(与关键字"
ip"
相同).
这样写将会以IP协议作为目标。
ipproto\icmp"
icmp"
这样写将会以ping工具常用的icmp作为目标。
可以在"
或"
ether"
后面使用"
multicast"
及"
broadcast"
当您想排除广播请求时,"
nobroadcast"
就会非常有用。
查看
TCPdump的主页以获得更详细的捕捉过滤器语法说明。
在WikiWiresharkwebsite上可以找到更多捕捉过滤器的例子。
通常经过捕捉过滤器过滤后的数据还是很复杂。
此时您可以使用显示过滤器进行更加细致的查找。
它的功能比捕捉过滤器更为强大,而且在您想修改过滤器条件时,并不需要重新捕捉一次。
.
String1
String2
Comparison
operator
Logical
Operations
Other
expression
ftp
passive
ip
==
10.2.3.4
xor
icmp.type
您可以使用大量位于OSI模型第2至7层的协议。
点击"
Expression..."
按钮后,您可以看到它们。
比如:
IP,TCP,DNS,SSH
您同样可以在如下所示位置找到所支持的协议:
Wireshark的网站提供了对各种
协议以及它们子类的说明。
String1,String2
(可选项):
协议的子类。
点击相关父类旁的"
+"
号,然后选择其子类。
Comparisonoperators(比较运算符):
可以使用6种比较运算符:
英文写法:
C语言写法:
含义:
eq
==
等于
ne
!
=
不等于
gt
>
大于
lt
<
小于
ge
大于等于
le
小于等于
Logicalexpressions(逻辑运算符):
&
逻辑与
or
||
逻辑或
^^
逻辑异或
not
逻辑非
被程序员们熟知的逻辑异或是一种排除性的或。
当其被用在过滤器的两个条件之间时,只有当且仅当其中的一个条件满足时,这样的结果才会被显示在屏幕上。
让我们举个例子:
tcp.dstport80xortcp.dstport1025"
只有当目的TCP端口为80或者来源于端口1025(但又不能同时满足这两点)时,这样的封包才会被显示。
snmp||dns||icmp
显示SNMP或DNS或ICMP封包。
ip.addr==10.1.1.1
显示来源或目的IP地址为10.1.1.1的封包。
ip.src!
=10.1.2.3orip.dst!
=10.4.5.6
显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。
换句话说,显示的封包将会为:
来源IP:
除了10.1.2.3以外任意;
目的IP:
任意
以及
任意;
除了10.4.5.6以外任意
=10.1.2.3andip.dst!
显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。
同时须满足,目的IP:
tcp.port==25
显示来源或目的TCP端口号为25的封包。
tcp.dstport==25
显示目的TCP端口号为25的封包。
tcp.flags
显示包含TCP标志的封包。
tcp.flags.syn==0x02
显示包含TCPSYN标志的封包。
如果过滤器的语法是正确的,表达式的背景呈绿色。
如果呈红色,说明表达式有误。
表达式正确
表达式错误
您可以在Wireshark官方网站或WikiWiresharkwebsite上找到关于显示过滤器的补充信息。
实验二HTTP协议分析
1、分析HTTP报头结构;
2、理解HTTP请求报文和响应报文的首部含义。
(1)在学生机上启动Wireshark软件进行报文截获,然后在IE浏览器上输入,分析截获的HTTP报文、TCP报文,分析HTTP协议请求报文格式:
分析
(1)中选择的HTTP请求报文(即get报文)中各字段的实际值并填写表2-1。
表2-1HTTP请求报文格式
首部名
首部值
含义
Accept
image/gif,image/x-xbitmap,image/jpeg
image/pjpeg,application/x-shockwave
-flash,
客户端可以接受的格式
Accept-language
Zh-cn
客户端可以接受的语言
Accept-encoding
Gzip,deflate
客户端可以处理的编码
Host
客户端主机和端口号
user-Agent
Mozilla/4.0
connection
Keep-alive
(2)分析HTTP协议应答报文格式:
结合预习报告,分析
(1)中选择的HTTP应答报文中各字段的实际值并填写表2-2。
表2-2HTTP应答报文格式
Accept-range
bytes
接受客户请求范围
server
Apache
服务器名和版本号
Date
Thu,29nov201202:
25:
22GMT
请求时间
ETag
“288d80-1083-5b006880”
Content-Length
4227
Connection
Keep-Alive
保持连接
Content-Type
Image-jpeg
(3)综合分析截获的数据报文,概括HTTP协议的工作过程(从在浏览器上输入网址,到出现网页,关闭网页),将抓到的报文截图复制下来:
DNS解析过程:
TCP连接的建立过程
HTTP的文件传输过程
根据实验内容回答下列问题:
1.你的浏览器使用的是HTTP1.0,还是HTTP1.1?
你所访问的Web服务器所使用HTTP协议的版本号是多少?
答:
HTTP1.1
288d80-1083-5b006880
2.你的浏览器向服务器指出它能接收何种语言版本的对象?
答:
3.你的计算机的IP地址是多少?
服务器的IP地址是多少?
172.16.3.14
221.192.241.99
4.从服务器向你的浏览器返回response消息的状态代码是多少?
5.你从服务器上所获取的HTML文件的最后修改时间是多少?
thu29nov201206:
58:
36GMT
6.返回到浏览器的内容一共多少字节?
48字节
7.分析你的浏览器向服务器发出的第一个HTTPGET请求的内容,在该请求消息中,是否有一行是:
IF-MODIFIED-SINCE?
没有
8.分析服务器响应消息的内容,服务器是否明确返回了文件的内容?
如何获知?
9.分析你的浏览器向服务器发出的第二个“HTTPGET”请求,在该请求报文中是否有一行是:
如果有,在该首部行后面跟着的信息是什么?
10.服务器对第二个HTTPGET请求的响应消息中的HTTP状态代码是多少?
服务器是否明确返回了文件的内容?
请解释。
11.你的浏览器一共发出了多少个HTTPGET请求?
12.承载这一个HTTP响应报文一共需要多少个TCP报文段?
13.与这个HTTPGET请求相对应的响应报文的状态代码和状态短语是什么?
14.在被传送的数据中一共有多少个HTTP状态行?
15.你的浏览器一共发出了多少个HTTPGET请求消息?
这些请求消息被发送到的目的地IP地址是多少?
16.浏览器在下载这两个图片时,是串行下载还是并行下载?
17.对于浏览器发出的、最初的HTTPGET请求消息,服务器的响应消息的状态代码和状态短语分别是什么?
实验总结:
通过在上网过程中截获报文,分析HTTP协议的报文格式和工作过程。
实验三FTP协议分析
1、分析FTP客户机和服务器交互过程;
2、学习掌握通过FTP方式下载分享网络资源的方法;
3、学习FTP的常用命令的使用。
安装FlashFXP,并进行如下图所示的配置,选中菜单“站点”“站点管理器”新建站点
(1)确认FTP服务器工作正常,记录FTP服务器的IP地址
(2)在实验主机上启动网络协议分析仪,设置过滤条件并进行数据捕获。
(3)登录FTP服务器
(4)暂停协议分析器的捕获,可以通过捕获的数据报文看到刚才的交互过程中,FTP客户端和服务器端的工作详细情况,FTP报文的格式和命令的使用,以及服务器端的响应代码。
(5)记录这个过程中客户端和服务器端的TCP报头和数据信息,填写表3-1:
6、根据标志字段分析FTP的两个端口的连接建立、会话和断开连接的全部过程,分析该过程中的源、目的端口号。
表3-1
序号
客户端->
服务器
服务器->
客户端
三、实验总结
四、附录
FTP命令的使用
下面逐一介绍常用的FTP命令的格式和功能。
(1)FTP的命令行格式为:
ftp[主机名]
功能:
进入FTP命令状态,如果后跟主机名,则直接打开相应的主机。
(2)open
用于与远程计算机建立连接。
服务器将提示用户输入用户名和密码,用户可以使用注册账号登录,也可以使用匿名账号登录。
完成登录后,就可以输入其他命令完成用户指定的操作。
格式:
openFTP服务器地址
例如:
open
或open192.168.0.1
如果能够连接到所指定的FTP服务器,则会依次提示输入user(账号)和password(口令),如果输入正确,系统会提示loggedin(已经成功登录)。
(3)cd
改变当前工作目录,格式与DOS命令“cd”相同。
cdpub是将当前目录改变到pub子目录(这里的目录路径使用了相对路径)。
(4)mkdir
创建一个新目录。
mkdir新目录名(包含目录的路径)
mkdir..\newdir在当前目录的上级目录中建立新目录newdir。
(5)get
从服务器上取一个文件。
get源文件目的文件
getwinzip.exewinzip.exe
如果目的文件省略,则下载的文件将以原文件名保存到本地计算机的当前用户目录中。
(6)mget
从服务器上取多个文件。
mget源文件列表(各文件名以空格隔开,文件名中可包含通配符)
mget*.exe*.dat
(7)put
将本地计算机的文件传输到远程服务器上的当前目录中。
put源文件
putd:
\ayword\w10.doc
(8)mput
将本地计算机上的一批文件传输到远程计算机上。
mput源文件
mputd:
\Amyword\*.doc
(9)help
用于显示每个命令的帮助信息。
help[命令名](当命令名省略时,显示所有命令的帮助信息)
helpput
实验四DNS实验
1、熟悉并掌握WireShark的基本操作,了解网络协议实体间的交互以及报文交换。
2、分析DNS协议
借助于网络分析议WireShark捕获HTTP、TCP、DNS报文,分析DNS报文头结构,理解其具体意义。
跟踪DNS
nslookup工具允许主机向指定的DNS服务器查询某个DNS记录。
如果没有指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。
nslookup的一般格式是:
nslookup–option1–option2host-to-finddns-server
ipconfig命令用来显示你当前的TCP/IP信息,包括:
你的地址、DNS服务器的地址、适配器的类型等信息。
如果,要显示与主机相关的信息用命令:
ipconfig/all
如果查看DNS缓存中的记录用命令:
ipconfig/displaydns
要清空DNS缓存,用命令:
ipconfig/flushdns
运行以上命令需要进入MSDOS环境。
(开始菜单->
运行->
输入命令“cmd”)
利用ipconfig命令清空主机上的DNS缓存。
启动浏览器,并将浏览器的缓存清空。
启动WireShark,在显示过滤筛选规则编辑框处输入:
“ip.addr==your_IP_address”(如:
ip.addr==10.17.7.23)
过滤器将会删除所有目的地址和源地址与指定IP地址都不同的分组。
开始Ethereal(或WireShark)分组捕获。
在浏览器的地址栏中输入:
http:
//www.ietf.org或者
需要回答的问题
定位到DNS查询消息和查询响应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- TCPIP 实验 指导书
![提示](https://static.bingdoc.com/images/bang_tan.gif)