实验三  协议分析
专业班级
姓名
学号
完成日期
2011.11.20
本机IP
172.18.105.83
本机MAC
00-1B-FC-C0-38-5B
指导教师
本机默认网关
172.18.105.1
本机DNS服务器
202.120.111.3
本机子网掩码
255.255.255.0
教师评阅结果
tcpip路由协议
[一]   实验名称
  网络协议分析
[二]   实验目的
熟悉实验室软件环境
掌握网络常用工具的使用
学习和了解网络协议分析的概念
掌握wireshark网络协议分析软件的使用技术
通过wireshark捕捉网络协议保温并进行分析
自己熟悉sniffer软件
[三]   实验环境和主要设备(包括主要软硬件设备)
硬件环境:P4 PC+100M网卡,交换机,路由器等。
软件环境:Windows Server 2000系统及其安装源文件,天网防火墙等
网络环境:100BaseT以太网
 
[四]   列出仅仅获取条件为UDP命令的实验主要步骤( 包括命令和截图)(如下图, 要显示UDP命令的情况,并且还要列出主要步骤)
1.进入wireshark操作页面后,点击capture>interface,选择可用的IP,点击Start
2.清空displayfilter,点击capture>options,capturefilter中输入所需抓的包的类型udp,同时取消Capture packets in promiscuous mode,点击start.
3.在该栏可同样进行捕捉过滤操作还可以对其进行命名操作。
4.上图为抓包过程页面图
5.若需要,抓取特定IP地址的包,可在选中filter expression中的ip src-Sourcerelation中的==,并在value中输入指定的IP地址即可,如上图。
6.点击下栏中的Frame,可以查看序号为5的包的信息,如图,其长度为74字节,并有包的来源的和目的地及相关的以太网信息
7.如上图,包的协议部分的信息,阴影部分为数据内容
[五]   思考题(以下手写)
1) 目前,您还知道哪些网络分析软件,各有什么特点?
Ethereal  Ethereal 主要具有以下特征:
  在实时时间内,从网络连接处捕获数据,或者从被捕获文件处读取数据;
  Ethereal 可以读取从 tcpdump(libpcap)、网络通用嗅探器(被压缩和未被压缩)、SnifferTM 专业版、NetXrayTM、Sun snoop 和 atmsnoop、Shomiti/Finisar 测试员、AIX 的 iptrace、Microsoft 的网络监控器、Novell 的 LANalyzer、RADCOM 的 WAN/LAN 分析器、 ISDN4BSD 项目的 HP-UX nettl 和 i4btrace、Cisco 安全 IDS iplog 和 pppd 日志( pppdump 格式)、WildPacket 的 EtherPeek/TokenPeek/AiroPeek 或者可视网络的可视 UpTime 处捕获的文件。此外 Ethereal 也能从 Lucent/Ascend WAN 路由器和 Toshiba ISDN 路由器中读取跟踪报告,还能从 VMS 的 TCPIP 读取输出文本和 DBS Etherwatch。
  从以太网、FDDI、PPP、令牌环、IEEE 802.11、ATM 上的 IP 和回路接口(至少是某些系统,不是所有系统都支持这些类型)上读取实时数据。
  通过 GUI 或 TTY 模式 tethereal 程序,可以访问被捕获的网络数据。
  通过 editcap 程序的命令行交换机,有计划地编辑或修改被捕获文件。
  当前602协议可被分割。
  输出文件可以被保存或打印为纯文本或 PostScript格式。
  通过显示过滤器精确显示数据。
  显示过滤器也可以选择性地用于高亮区和颜包摘要信息。
  所有或部分被捕获的网络跟踪报告都会保存到磁盘中。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。