WireShark抓包软件的使用 上海商学院 计算机网络 实验作业3

本文主要是介绍WireShark抓包软件的使用 上海商学院 计算机网络 实验作业3,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

  1. 实验目的

(1)熟悉wireShark软件操作界面和操作步骤;

(2)学会捕获过滤器的设置方法;

(3)学会显示过滤器的设置方法;

(4)学会使用捕获报文的统计;

(5)分析IP数据报文内容。

2. 实验要求

  1. 学生各自应独立完成,严格禁止抄袭;
  2. 文档命名要求:学号-姓名-专业班级-实验报告号;(示例:12345678-张三-计科191班-实验报告三)
  3. 将实验指导书中要求的两个捕获报文文件按规定命名,一起与实验报告打包上交,压缩文件名为学号-姓名-专业班级-实验三材料。
  4. 正文部分字体字号:中文字符“宋体小四”、英文字符“Times New Roman小四”,段落行间距固定值23磅。
  5. 实验报告应包括完成实验的各个环节,写出完整的操作步骤,包括必要的绘图、截图、文字说明等。
  6. 记录实验过程存在的问题及如何解决的,并给出实验总结和收获(在第5部分说明)。

3. 实验环境

  1. Windows 7 操作系统 或Windows 10操作系统
  2. 软件环境:协议分析软件Wireshark 3.2以上版本,浏览器软件。
  3. 网络环境:已连接因特网的主机。

4. 实验内容

(1)wireShark捕获接口设置

   捕获接口设置方法,请放相应操作步骤截图。

图1:捕获接口配置

(2)捕获过滤器的设置

  使用捕获过滤器访问特定网站的数据包,以捕获上海商学院网站数据包为例,建立一条新的捕获过滤器,并设置其为本次捕获报文过滤器。点击开始捕获报文,打开www.sbs.edu.cn网站等正常显示停止捕获,将捕获报文保存成“学号+sbs网站抓包.pcap”文档。

   请填写捕获过滤器内容:并放相应设置截图

  过滤名称:     host www.sbs.edu.cn / addr 219.220.243.68              

过滤表达式:     ip.host == www.sbs.edu.cn / ip.addr == 219.220.243.68                   

图2:捕获过滤器配置

图3:捕获上商网站报文结果

(3) 报文统计

重新捕获报文,这次不设置捕获过滤器,选好捕获网卡,设置捕获选项为混杂模式,点击开始捕获按钮,之后打开多个网站,如百度网、网易、上海商学院网站,还可打开QQ应用,等网页和应用正常显示或开启后停止捕获,将捕获的报文另存为“学号+广泛抓包.pcapng”文档。将本次捕获报文结果、协议分级统计界面截图,并填表1内容。

4广泛捕获报文结果

5 协议分级统计界面

1  Wireshark俘获报文信息

捕获的报文总数/显示的报文总数

24753 / 9981

HTTP的报文条数个数/非HTTP报文条数

4 / 24749

(4)显示过滤器的设置

   在广泛抓包获得的报文分组中,利用显示过滤器筛选显示满足条件的报文,将显示报文数填于表2中最后一列。

表2  显示过滤表达式和统计报文数

要求 (x.x.x.x对应具体环境中的IP地址)

关系(操作符或简写形式)

过滤表达式

显示报文条数

本局域网中的网关计算机发出和接收的数据包

==  或 eq

ip.addr==172.16.192.1

(网关地址)

13

本机发出的数据包

==  或 eq

ip.src==172.16.195.98

(本机IP地址)

9981

本机接收的数据包

==  或 eq 

ip.dst==172.16.195.98(本机IP地址)

11050

显示从Web服务器的发出的数据包

==  或 eq

tcp.srcport==80

13

显示IP包长度大于64字节的数据包

>=  或 ge

ip.len>= 64

13644

显示以太网的广播帧

==  或 eq

eth==ff:ff:ff:ff:ff:ff

0

显示访问上海商学院主机的HTTP协议数据包

==  或 eq

http.host=="www.sbs.edu.cn"

7

显示TCP的目的端口号为80的数据包

==  或 eq

tcp.dstport==80

22

在广泛抓包获得的报文分组中,利用组合表达式筛选显示满足条件的报文,将显示报文数填于表3中最后一列。

组合表达式和统计报文数

要求 (x.x.x.x对应具体环境中的IP地址)

逻辑

操作符

组合表达式

显示报文条数

本机的数据包且TCP的FIN标记位置1

&&或and(与)

ip.addr==172.16.195.98 &&tcp.flags.fin==1

(注x.x.x.x为主机IP地址)

199

本机发出的,且TCP的SYN标记位置1,且TCP的ACK标记位置0

&&或and(与)

ip.src== 172.16.195.98 && tcp.flags.syn==1 && tcp.flags.ack==0

(注x.x.x.x为主机IP地址)

225

本机或网关的HTTP数据包

||或ord(或)

(ip.addr==172.16.195.98|| ip.addr==172.16.192.1)&&http

 (注x.x.x.x为主机IP,y.y.y.y为网关IP)

4

除本机外的ARP数据包

!或not(非)

!(ip.addr==172.16.195.98)and arp

(注x.x.x.x为主机ip)

9

(5)分析IP数据报的内容

 理论知识:IP数据报格式

步骤1:请你在广泛捕获报文列表窗格选择具体一条报文(选择TCP协议、http协议等网络层上层协议),在协议树窗格查看其报文详细内容,点开Internet Protocol Version 4查看其IP数据报具体内容,并截图,分析IP数据报内容,按IP数据报格式依次填写表5-1中的IP数据报各字段内容。

    

图6 协议窗格IP数据报详情

表5-1  IP数据报各字段内容

序号

 字段

字段值及含义

1

版 本

4   ipv4

2

首部长度

20  

3

区分服务

0x00    DSCP

4

总长度

1340

05

标识

0x8e4b

6

标志

0x2

7

片偏移

0   0  未分片

8

生存时间

52

9

协议

TCP

10

首部检验和

0x21df

11

源IP地址

61.147.228.139

12

目标IP地址

172.16.195.98

5. 实验总结和收获

   实验总结与收获

一、实验目的与过程

本次实验以Wireshark工具为载体,旨在深入理解计算机网络原理,提升对网络通信过程的直观认识,具体涉及以下几个方面:

1. **Wireshark的使用与基本操作**:通过实际操作,熟悉Wireshark软件的安装、启动、捕获网络流量、停止捕获、保存捕获文件等基本操作流程。

2. **设置过滤器**:学习并实践如何在Wireshark中运用各种过滤器(如协议过滤、IP地址过滤、端口过滤等)来精准定位特定类型或特定源/目标的网络流量,提高数据分析效率。

3. **报文统计分析**:利用Wireshark提供的统计功能,对捕获到的网络数据进行深度分析,包括但不限于协议分布、IP流量统计、TCP连接状态统计等,以宏观视角揭示网络通信特征。

4. **IP数据报内容解析**:深入剖析捕获到的IP数据包,解读其头部字段(如版本、头部长度、TTL、标识、分片信息等),以及封装其中的高层协议(如TCP、UDP)数据单元,理解数据在网络中的传输机制。

二、实验收获与心得

1. **理论知识与实践结合**:通过Wireshark的实操,我将课堂上学习的计算机网络理论知识如OSI模型、TCP/IP协议栈、IP数据报结构等与实际网络通信过程紧密联系起来,加深了对这些概念的理解。理论知识不再是抽象的文字描述,而是生动地展现在眼前的真实网络数据流中。

2. **网络问题诊断能力提升**:掌握Wireshark的过滤器设置技巧,使我能够在复杂网络环境中快速定位问题源头,如识别异常流量、检测网络攻击、排查连接故障等。这种技能对于未来从事网络管理、系统运维等工作具有重要价值。

3. **数据分析与解读能力增强**:通过对捕获数据的统计分析,我学会了从海量网络数据中提取关键信息,识别网络通信模式和潜在问题。同时,对IP数据报的详细解析,使我能够深入理解网络层的运作机制,如IP路由选择、分片重组、TTL作用等,为后续研究更高级别的协议(如TCP、UDP、HTTP等)打下坚实基础。

4. **网络安全意识提高**:在实验过程中,我观察到网络中存在各种类型的通信,包括正常的网页浏览、邮件发送,也可能包含恶意扫描、可疑的DNS查询等。这使我意识到网络环境的复杂性和潜在风险,增强了我对网络安全的关注和防范意识。

5. **专业工具熟练运用**:Wireshark作为网络分析领域的专业工具,其强大的功能和灵活的操作给我留下了深刻印象。通过本次实验,我不仅掌握了Wireshark的基本用法,也对其高级特性如图表分析、专家信息、着色规则等有了初步了解,为今后在实际工作中高效利用该工具解决网络问题奠定了基础。

综上所述,通过本次学习Wireshark并进行相关实验,我不仅深化了对计算机网络理论知识的理解,提升了网络数据分析与问题诊断能力,还提高了网络安全意识,掌握了专业的网络分析工具。这些收获对我未来的学习、研究乃至职业生涯都将产生积极影响。

这篇关于WireShark抓包软件的使用 上海商学院 计算机网络 实验作业3的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1021663

相关文章

使用Go调用第三方API的方法详解

《使用Go调用第三方API的方法详解》在现代应用开发中,调用第三方API是非常常见的场景,比如获取天气预报、翻译文本、发送短信等,Go作为一门高效并发的编程语言,拥有强大的标准库和丰富的第三方库,可以... 目录引言一、准备工作二、案例1:调用天气查询 API1. 注册并获取 API Key2. 代码实现3

MySQL8.0临时表空间的使用及解读

《MySQL8.0临时表空间的使用及解读》MySQL8.0+引入会话级(temp_N.ibt)和全局(ibtmp1)InnoDB临时表空间,用于存储临时数据及事务日志,自动创建与回收,重启释放,管理高... 目录一、核心概念:为什么需要“临时表空间”?二、InnoDB 临时表空间的两种类型1. 会话级临时表

MySQL之复合查询使用及说明

《MySQL之复合查询使用及说明》文章讲解了SQL复合查询中emp、dept、salgrade三张表的使用,涵盖多表连接、自连接、子查询(单行/多行/多列)及合并查询(UNION/UNIONALL)等... 目录复合查询基本查询回顾多表查询笛卡尔积自连接子查询单行子查询多行子查询多列子查询在from子句中使

Kotlin 协程之Channel的概念和基本使用详解

《Kotlin协程之Channel的概念和基本使用详解》文章介绍协程在复杂场景中使用Channel进行数据传递与控制,涵盖创建参数、缓冲策略、操作方式及异常处理,适用于持续数据流、多协程协作等,需注... 目录前言launch / async 适合的场景Channel 的概念和基本使用概念Channel 的

C#使用SendMessage实现进程间通信的示例代码

《C#使用SendMessage实现进程间通信的示例代码》在软件开发中,进程间通信(IPC)是关键技术之一,C#通过调用WindowsAPI的SendMessage函数实现这一功能,本文将通过实例介绍... 目录第一章:SendMessage的底层原理揭秘第二章:构建跨进程通信桥梁2.1 定义通信协议2.2

使用python制作一款文件粉碎工具

《使用python制作一款文件粉碎工具》这篇文章主要为大家详细介绍了如何使用python制作一款文件粉碎工具,能够有效粉碎密码文件和机密Excel表格等,感兴趣的小伙伴可以了解一下... 文件粉碎工具:适用于粉碎密码文件和机密的escel表格等等,主要作用就是防止 别人用数据恢复大师把你刚删除的机密的文件恢

MySQL使用EXISTS检查记录是否存在的详细过程

《MySQL使用EXISTS检查记录是否存在的详细过程》EXISTS是SQL中用于检查子查询是否返回至少一条记录的运算符,它通常用于测试是否存在满足特定条件的记录,从而在主查询中进行相应操作,本文给大... 目录基本语法示例数据库和表结构1. 使用 EXISTS 在 SELECT 语句中2. 使用 EXIS

在Android中使用WebView在线查看PDF文件的方法示例

《在Android中使用WebView在线查看PDF文件的方法示例》在Android应用开发中,有时我们需要在客户端展示PDF文件,以便用户可以阅读或交互,:本文主要介绍在Android中使用We... 目录简介:1. WebView组件介绍2. 在androidManifest.XML中添加Interne

Java Stream流与使用操作指南

《JavaStream流与使用操作指南》Stream不是数据结构,而是一种高级的数据处理工具,允许你以声明式的方式处理数据集合,类似于SQL语句操作数据库,本文给大家介绍JavaStream流与使用... 目录一、什么是stream流二、创建stream流1.单列集合创建stream流2.双列集合创建str

Python使用FastAPI实现大文件分片上传与断点续传功能

《Python使用FastAPI实现大文件分片上传与断点续传功能》大文件直传常遇到超时、网络抖动失败、失败后只能重传的问题,分片上传+断点续传可以把大文件拆成若干小块逐个上传,并在中断后从已完成分片继... 目录一、接口设计二、服务端实现(FastAPI)2.1 运行环境2.2 目录结构建议2.3 serv