首页 网络设计报告(抓包)

网络设计报告(抓包)

举报
开通vip

网络设计报告(抓包)网络设计报告(抓包) 学生姓名 黎佩才 所在专业 电子信息工程 所在班级 1072 学 号 200711611214 指导教师 肖洪生 职称 提交时间 2009年 12月 30 日 1 目录 一,实习过程安排 二,实习主要内容及分析 1,捕获APR请求、应答数据包,分析组成特征; 2,捕获ICMP数据包,分析研究; 3,捕获TCP“三次握手”连接与释放数据包、分析; 4,捕获HTTP、DNS数据包,分析其构成; 5,捕捉邮箱密码。 三,心得体会 四,参考资料文献 2 一、设计...

网络设计报告(抓包)
网络 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 (抓包) 学生姓名 黎佩才 所在专业 电子信息工程 所在班级 1072 学 号 200711611214 指导教师 肖洪生 职称 提交时间 2009年 12月 30 日 1 目录 一,实习过程安排 二,实习主要内容及 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 1,捕获APR请求、应答数据包,分析组成特征; 2,捕获ICMP数据包,分析研究; 3,捕获TCP“三次握手”连接与释放数据包、分析; 4,捕获HTTP、DNS数据包,分析其构成; 5,捕捉邮箱密码。 三, 心得体会 决胜全面小康心得体会学党史心得下载党史学习心得下载军训心得免费下载党史学习心得下载 四,参考资料文献 2 一、设计目的 通过对网络 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 数据包的分析,掌握在TCP/IP模型中,各个层次上网络PDU的实际组成, 深入理解网络协议的组成,对网络中传送数据的过程有更深入的认识。 二、设计主要内容及分析 1、捕获APR请求、应答数据包,分析其组成特征 ARP协议的作用是由机器的IP地址查找出对应的物理地址。下面用ping命令捕获APR 数据包。打开WIRESHARK Capture Options Start,然后开始 所有程序 附 件 命令提示符,输入“ping 172.16.24.53”(本机IP),则软件开始捕获数据包,ping 命令执行完后,停止捕获。将捕获的数据包中进行过滤,找出APR请求、应答数据包,分别 如图1.1、图1.2所示。 图1.1 ARP请求数据包 本主机(172.16.24.53)向广播发出ARP请求“who has 172.16.24.53 ? ”,要求找出 IP为172.16.24.53的主机的物理地址,告诉本主机(172.16.24.53)。具体参数如下: 硬件协议硬件地协议地操作源MAC地址 源协议地址 目的MAC地址 目的协议地类型 类型 址长度 址长度 类型 址 0001 0800 06 04 0001 00 50 8d b4 38 ac Ac 10 18 35 00 19 c6 04 54 d1 ac 10 18 01 图1.2 ARP应答数据包 IP地址为172.16.24.53的主机向本主机(172.16.24.53)发送一个ARP应答 “172.16.67.223 is at 00:19:c6:04:54:d1”,告诉本主机,IP号为172.16.24.1的主机 对应的物理地址为00:19:c6:04:54:d1。其具体参数如下: 硬件协议硬件地协议地操作源MAC地址 源协议地址 目的MAC地址 目的协议地类型 类型 址长度 址长度 类型 址 3 0001 0800 06 04 0002 00 19 c6 04 54 d1 ac 10 18 01 00 50 8d b4 38 ac ac 10 18 35 APR的工作原理: 当主机A在LAN内向主机B发送IP数据报时,先在其ARP高速缓存内查看有无B的IP地址。如有,就在其中查出对应的硬件地址,再将硬件地址写入MAC帧发往次硬件地址。当查不到,(1)ARP进程在本LAN上广播发送一个ARP请求分组。(2)本LAN上所有运行ARP进程的主机都收到此分组。(3)主机B在请求分组中见到自己的IP地址,向A发送ARP响应分组,并写入自己的硬件地址。其余主机不理会此分组。(4)主机A收到B的ARP响应分组后,再去ARP高速缓存中写入B的IP地址和硬件地址映射。 当要解析的地址不在本LAN内时,需将与本LAN相连的路由器的IP地址解析为硬件地址,将IP数据报发送给路由,再由路由找出下一跳的路由硬件地址,再由其转发给目的机 器,目的机器按相似的方法回答自己的硬件地址。 主机将已经得得到的地址映射写入ARP缓存中,而且在超过生存时间之后将该项目删 除,以免地址映射过时而出错。ARP的缓存可使网络上短时间内重复询问的ARP广播的数量减少,提高网络利用效率。 请求包发送出一个广播的分组,其内容是“我的IP地址是XX,硬件地址是YY,我想知道IP地址为ZZ主机的硬件地址”;而应答包是单播发送的,其内容是“我的IP地址是ZZ,硬件地址是WW”。使用IP数据包发送的原因是,不同网络上使用的硬件地址是不同类型的, 使用IP地址和IP数据包来进行ARP的工作屏蔽了下层复杂的异构网络而使用户面对的是简 单的IP系统。 2、ICMP数据包的捕获及分析 ICMP数据包分为两类,一类是差错报告报文,一类是询问报文,其作用是允许主机或 路由报告差错情况和提供有关异常情况的报告。 以“ping www.163.com”为例,捕获ICMP数据包。按照上述捕获ARP的方法,打开WIRESHARK开始捕获,在命令提示符中键入“ping www.163.com”回车键后,就可以在 WIRESHARK显示捕获到的数据包。如图2.1、图2.2、图2.3所示。 图2.1 PING命令ICMP请求数据报 0 8 16 31 类型:08 代码:00 校验和:4574 鉴别:0001 序列号:07e7 4 图2.2 PING命令ICMP应答数据报 0 8 16 31 类型:00 代码:00 校验和:4d74 鉴别:0001 序列号:07e7 请求和应答数据包的区别是在于类型,请求包为Type8而应答包为Type0。 图2.3 Ping四次请求和四次应答 Ping命令发出后,本地主机向目的主机发出装载着ICMP数据报的IP数据包,一共向发出四个IP数据包;目的主机在收到一个请求包后就回送一个应答包,有四个应答包。 3、捕获TCP“三次握手”连接与释放数据包并分析 以打开网页www.tom365.com 为例,捕获TCP数据包,分别从数据包中找出“三次握手” 连接、“四次握手”释放的进程。 1?“三次握手”连接过程,如图3.1.1、图3.1.2、图3.1.3所示。 图3.1.1第一次握手 5 图3.1.2第二次握手 图3.1.3第三次握手 TCP数据包分析:(本地主机A:172.16.24.53;目的主机B:211.191.183.12) 第一次握手:本地主机A向目的主机B发送连接请求,此时,SYN=1,seq=0。 第二次握手:目的主机B收到连接请求后,同意建立连接,向本地主机A发送确认信号, SYN=1,ACK=1, seq=0,ack=1。 第三次握手:本地主机A收到目的主机的确认后,向目的主机B给出确认,ACK=1, seq=0, ack=1。 TCP连接过程主要信息记录表 帧号 步骤 源端口 目的端口 类型 方向 主要参数 445 ? 50839 80 SYN A?B Seq=0,MSS=1460, win=8192,len=0 450 ? 80 50839 SYN,ACK B?A Seq=0,ACK=1,win=16384,MSS=1460 451 ? 50839 80 ACK A?B Seq=1,ACK=1,win=65700,len=0 2?四次握手释放连接 “四次握手”释放连接与“三次握手”建立连接的分析方法类似。分析过程省略,参照 图3.2.1、图3.2.2、图3.2.3、图3.2.3。TCP释放连接过程主要信息记录表如下: 帧号 步骤 源端口 目的端口 类型 方向 主要参数 445 1 50839 80 FIN,ACK B?A seq=0,ACK=265, win=8192,len=0 450 2 80 50839 ACK A?B seq=0,ACK=1,win=16384, MSS=1460 470 3 50839 80 FIN,ACK A?B seq=322,ACK=322,win=65376,len=0 471 4 80 50840 ACK B?A seq=0,ACK=1,win=16384,len=0 6 图3.2.1、第一次握手(释放过程) FIN=1,seq=0 图3.2.2、第二次握手(释放过程) SYN=1,ACK=1,seq=0,ack=1 图3.2.3、第三次握手(释放过程) FIN=1,ACK=1,seq=265,ack=1918 7 图3.2.4、第四次握手(释放过程) ACK=1,seq=0,ack=1 4、捕获HTTP、DNS数据包,分析其构成 1?HTTP数据包的捕获与分析: HTTP报文简单分为请求报文与响应报文,为了方便,从以上数据包找出一个HTTP请求报文进行分析。HTTP请求报文如图4.1所示。 图4.1HTTP请求报文 请求首行结构如下: 方法:GET 空格 相对路空格 版本:HTTP/1.1 \r\n 径:/newimages/gvod_logo.jpg 下面对HTTP请求报文的链路层、网际层、运输层、应用层进行分析,分别如图4.2、图4.3、图4.4、图4.5所示。 图4.2链路层 链路层以太网MAC帧进行传输,源地址是(00:50:8d:b4:38:ac),目的地址为((00:19:c6:04:54:d1),类型0x0800,是IP数据报。 图4.3网际层 HTTP网际层分析: 0 4 8 16 19 31 4 5 00 0144 0097 02 000 8 80 06 0000 172.16.24.53 58.218.198.205 数据部分 版本4;首部长度20字节;无区分服务;总长度415字节;标识151;标志不分片;生存时间为128跳数;使用TCP协议;首部校验和0x0000不正确;源地址172.16.24.53;目的地址58.218.198.205;后面无可选字段。 图4.4运输层 运输层源端口是49708,目的端口是80,序号是1,[下次序号是376],确认号是1,头长度20字节,标志是0x18,窗口为65700,这表明从确认号1开始算起,本地主机还有 接收65700字节的接受缓存空间,校验和c77e。 图4.5应用层 应用层对多行“首部字段”,“状态”值的逐行说明包括主机名、选用语言、连接状态等。 2?捕获DNS数据包及分析: 同样,从已捕获的数据包中找出一个DNS报文进行分析,如图4.6、图4.7、图4.8、图4.9所示。 图4.6DNS链路层 链路层分析:源地址(00:19:c6:04:54:d1),目的地址(00:50:8d:b4:38:ac),类型0x0800使用的上层协议是IP协议。 9 图4.7DNS网际层 DNS网际层分析: 0 4 8 16 19 31 4 5 00 0046 2127 00 000 80 11 52f7 202.96.128.86 172.16.24.53 数据部分 版本4,头长度20字节,区分服务0x04,总长度210,标识2127(8487),标志为0x04,片偏移0,TTL247跳数,使用的是UDP(0x11)协议,首部校验和0x52f7正确,源地址(202.96.128.86),目的地址(172.16.94.217) 图4.8、DNS运输层 分析:本机源端口56039;目的机器端口53;长度190字节;校验和0x928d。 图4.9、DSN应用层 分析:序号21131为DSN请求包,问题数为1,交易ID为0xecda,标志为0x8180。 询问www.google-analytics.com。类型为A,等级为0x0001,其应答包的序号为21129。 5、捕捉邮箱密码 在中登陆电子邮箱,如下图所示。 10 在捕获的数据包中找出邮箱密码。如下图所示。 username:gdoudz1072@126.com password:dz1072 在#126中直接登陆邮箱,捕获不到邮箱密码。这是由于在网易 的主页登录时网易已经在用户端将密码加密然后才发送到服务器,所以在网易的web方式登录就没有抓到明文密码。而用界面登陆邮箱只是间接登录,就是hao360将用户输入的邮箱密码明文发送到网易的邮箱登录服务器进行登录,故可捕获到邮箱密码。 三、 这次计算机网络课程设计,经过认真的思考,按照课程要求认真的完成了!经过这次设 计,我体会到了计算机网络的好处,知道这门课程的运用,学会了运用网络进行捕获一些网 络信息!学以致用这才是我们学习计算机网络的目的!这次设计我不仅学会了抓包软件的的 使用,还知道了平时上课不懂得东西经过这次认真的查质料,也懂得了很多!实践是学习的 最好方法,经过实践自己知道不足,所以知道认真看书补足!所以这次设计我的收获非常大! 四、 1、《计算机网络》(第五版)电子工业出版社 谢希仁主编 2、《计算机网络实验指导书》 3、网络资源 附:本机IP地址为172.16.24.53 11
本文档为【网络设计报告(抓包)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_314871
暂无简介~
格式:doc
大小:235KB
软件:Word
页数:0
分类:
上传时间:2018-03-02
浏览量:13