大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。
《计算机网络实验三》由会员分享,可在线阅读,更多相关《计算机网络实验三(11页珍藏版)》请在人人文库网上搜索。
1、精选文档广州大学学生实验报告开课学院及实验室:计算机科学与工程实验室 2014年 12月3日学院计算机科学与教育软件学院年级/专业/班计科122姓名庞彬学号1206100022实验课程名称计算机网络实验成绩实验项目名称实验三:使用网络协议分析器捕捉和分析协议数据包指导老师刘淼一、实验目的1、熟悉ethereal的使用2、验证各种协议数据包格式3、学会捕捉并分析各种数据包。二、实验环境能够连通网络的Window XP电脑一台。三、实验内容1、捕捉ping过程中的ICMP报文, 分析结果各参数的意义。2、捕捉tracert过程中的ICMP报文,分析跟踪的路由器IP是哪个接口的。3、捕捉整个FTP工。
2、作工程的协议包。对协议包进行分析说明,依据不同阶段的协议分析,画出FTP工作过程的示意图。a.地址解析ARP协议执行过程b. FTP控制连接建立过程c. FTP 用户登录身份验证过程d. FTP 数据连接建立过程e. FTP数据传输过程f. FTP连接释放过程(包括数据连接和控制连接)四、实验步骤、记录和结果1、捕捉ping过程中的ICMP报文, 分析结果各参数的意义。实验结果如图1所示。图12、捕捉tracert过程中的ICMP报文,分析跟踪的路由器IP是哪个接口的。实验结果如图2所示。图23、捕捉整个FTP工作工程的协议包。对协议包进行分析说明,依据不同阶段的协议分析,画出FTP工作过程的。
3、示意图(如图3所示)。下面小题的实验结果如图4-图6所示。a.地址解析ARP协议执行过程b. FTP控制连接建立过程c. FTP 用户登录身份验证过程d. FTP 数据连接建立过程e. FTP数据传输过程f. FTP连接释放过程(包括数据连接和控制连接)图3图4图5图6五、实验分析第一题:从抓包数据可分析到以下内容。第一个包:IP包:到达时间:2013-11-25 14:27:39帧编号:27包长度:74byte源MAC:00:21:86:4f:bb:16目的MAC:00:0c:db:d0:08:60源IP:172.22.71.120目的IP:202.192.18.12ICMP包:报文类型为:。
4、8,即回送(echo) 请求。第二个包:IP包:到达时间:2013-11-25 14:27:39帧编号:28包长度:74byte源MAC:00:0c:db:do:08:60目的MAC:00:21:86:4f:bb:16源IP:202.192.18.12目的IP:172.22.71.120ICMP包:报文类型为:0,即回答。其他6个包跟前两个包类似。第二题:从抓包数据可分析到以下内容。从图2可知,由本机到广州大学的服务器只相差一跳,前面的几个包可以看出本机的网关向本机发送应答,并没有收到回应信息,应答超时。且出现故障的包的报文类型均为0,即应答包出问题。然后是10.253.0.121到本机发送应。
5、答,依然超时,报文类型仍为0。最后8个包连接成功,与前面题目分析类似。第三题: 从图3可知, FTP服务的具体工作过程如下。 当FTP客户端发出请求时,系统将动态分配一个端口(如1032)。 若FTP服务器在端口21侦听到该请求,则在FTP客户端的端口1032和FTP服务器的端口21之间建立起一个FTP会话连接。 当需要传输数据时,FTP客户端再动态打开一个连接到FTP服务器的端口20的第2个端口(如1033),这样就可在这两个端口之间进行数据的传输。当数据传输完毕后,这两个端口会自动关闭。 当FTP客户端断开与FTP服务器的连接时,客户端上动态分配的端口将自动释放掉。 a.由图7可知,发送的。
6、第一个ARP包的源地址为192.168.0.101(00:26:5e:ea:36:64),目的地址为192.168.0.1(b8:a3:86:aa9:30:c4),在这里,主机向局域网进行广播,等待无线路由器(网关)192.168.0.1的回应。图7由图8可知,发送的第二个ARP包的目的地址为192.168.0.101(00:26:5e:ea:36:64),源地址为192.168.0.1(b8:a3:86:aa9:30:c4),无线路由器(网关)192.168.0.1对主机进行回应。图8b.第一个包为FTP建立的过程,由图9可知,该包是从58.61.157.148发送到192.168.0.10。
7、1的,tcp源端口为21,目的端口为1697,从FTP协议上看,FTP服务已经准备就绪。图9c.要理解FTP的身份验证过程,可以观察第2到第4个包,特别从第4个包(如图10所示)中可以看出建立FTP时候的用户名和密码。图10d. 要理解FTP数据连接和建立的过程,可以观察第5和第6个包,特别从第6个包(如图11所示)中可以看出远程FTP服务器当前目录结构。第7-第18个包主要是用于确认FTP是否已经建立连接,采用什么方式进行连接。如第17个包中(如图12所示),我们可以知道FTP的连接模式是采用被动连接进行的。图11图12e.从第19个包开始,到倒数第3个包,我们进行了对FTP文件的传输。由图13可以看出,数据传输链接建立。在图14中可以看到,我们做了下载根目录下的index.php这个文件的操作。数据传输完成后,关闭数据链接(如图15所示)。图13图14图15f.最后的两个包展示了FTP关闭的过程(如图16所示)。图16六、实验总结掌握了抓包工具的使用。利用该抓包工具分析了不同协议的包结构以及其特点。熟悉了ftp服务工作的基本原理,包括端口打,断口侦听,建立连接等等。这些抓包工具以及常见的服务协议等等,都是一些强大的抓包软件,如charles,霍活狐内核抓包工具的理论基础,所以我们对这些地了解就很有必要。11。
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/119789.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...