第二次实验报告:使用Packet Tracet分析应用层协议

个人信息:

姓名:钟建民

班级:计算1814

学号:201821121101

目录

  • 1 实验目的
  • 2 实验内容
  • 3. 实验报告
    • 3.1 DNS
    • 3.2 FTP
    • 3.3 DHCP
    • 3.4 smtp和pop3
    • 3.5 其他应用层协议 (不作要求,但属于加分项)

1.实验目的

熟练使用Packet Tracer工具。分析抓到的应用层协议数据包,深入理解应用层协议,包括语法、语义、时序。

2.实验内容

使用Packet Tracer,正确配置网络参数,抓取应用层协议的数据包并分析,协议包含DNS、FTP, DHCP, stmp, pop3。步骤包含:

  • 建立网络拓扑结构
  • 配置参数
  • 抓包
  • 分析数据包

3.实验报告

  • DNS

  1.建立网络拓扑结构

  第二次实验报告:使用Packet Tracet分析应用层协议_第1张图片

 

   2.配参:

 

第二次实验报告:使用Packet Tracet分析应用层协议_第2张图片

 

 第二次实验报告:使用Packet Tracet分析应用层协议_第3张图片

 

 配DNS

第二次实验报告:使用Packet Tracet分析应用层协议_第4张图片

 

 抓包及分析包:

请求报文:

第二次实验报告:使用Packet Tracet分析应用层协议_第5张图片

 

 NAME:是该响应报文对应的DNS请求报文要解析的域名

TYPE为查询类型:一般为0x0001,表示是从host address解析IP

 

CLASS查询类:一般为0x0001,表示class IN

TTL为生存时间:指明其它DNS服务器在期满放弃该记录信息之前对其缓存多长时间。86400表示一天的时间;

Length:资源数据长度;

 

 应答报文:

第二次实验报告:使用Packet Tracet分析应用层协议_第6张图片

 

 

服务器DNS返回的域名IP地址为192.168.1.2

  • FTP

pc端指令:

第二次实验报告:使用Packet Tracet分析应用层协议_第7张图片

 

 抓包及分析:

响应报文:

第二次实验报告:使用Packet Tracet分析应用层协议_第8张图片

表示服务器准备就绪

 

第二次实验报告:使用Packet Tracet分析应用层协议_第9张图片

 

有该用户,需要密码

第二次实验报告:使用Packet Tracet分析应用层协议_第10张图片

第二次实验报告:使用Packet Tracet分析应用层协议_第11张图片

用户登入成功。

  • DHCP

抓包及结果展示:

第二次实验报告:使用Packet Tracet分析应用层协议_第12张图片

 

 第二次实验报告:使用Packet Tracet分析应用层协议_第13张图片

 

 请求报文:

第二次实验报告:使用Packet Tracet分析应用层协议_第14张图片

op为报文类型:1为请求报文;

HW TYPE: 硬件地址类型,1表示10Mb/s的以太网的硬件地址

HW LEN: 硬件地址长度,以太网中该值为6

HOPS: 跳数。客户端设置为0,也能被一个代理服务器设置。

Transaction ID:事务ID,随机数,有客户端生成,服务器Reply时,会把Request中的Transaction拷贝到Reply报文中

SECS: 表示从客户端开始获得IP地址或IP地址续借后所使用了的秒数

FLAGS:0x00000000000000000000000000008000 标志位,目前仅第一个bit有使用,置1 标明广播,置0标明单播

CLIENT ADDRESS: 客户端的IP地址;

YOUR CLIENT ADDRESS:192.168.1.3 "你自己的"或客户端的IP地址;

SERVER ADDRESS:192.168.1.2表明DHCP协议流程的下一个阶段要使用的服务器的IP地址

RELAY AGENT ADDRESS:0.0.0.0  中继器的IP地址;

CLIENT HARDWARE ADDRESS:00D0.588C.89B9  客户端的硬件地址;

SERVER HOSTNAME (64 BYTES):可选的服务器主机名;

FILE (128 BYTES):启动文件名;

OPTIONS (312 BYTES):可选参数域;

OP:0x3d 换算成十进制是61,表示客户端标识;

LEN:0x3d 同样是61,表示数据长度;

 

响应报文:

第二次实验报告:使用Packet Tracet分析应用层协议_第15张图片

 

 

  • smtp和pop3

配参:

第二次实验报告:使用Packet Tracet分析应用层协议_第16张图片

 

 第二次实验报告:使用Packet Tracet分析应用层协议_第17张图片

 

 server端:

第二次实验报告:使用Packet Tracet分析应用层协议_第18张图片

 

 第二次实验报告:使用Packet Tracet分析应用层协议_第19张图片

 

 

 

 pc端发送信息:

第二次实验报告:使用Packet Tracet分析应用层协议_第20张图片

 

 

第二次实验报告:使用Packet Tracet分析应用层协议_第21张图片

 

 

抓包并分析数据包:

第二次实验报告:使用Packet Tracet分析应用层协议_第22张图片

 

 第二次实验报告:使用Packet Tracet分析应用层协议_第23张图片

 

 第二次实验报告:使用Packet Tracet分析应用层协议_第24张图片

 分析:

SOURCE PORT:25 是服务器的端口号

DESTINATION PORT:1027客户端端口;

SEQUENCE NUMBER:1 相对序列号,该数据包的相对序列号为1;

ACKNOWLEDGEMENT NUMBER: 1 是32位确认序列号,值等于1表示数据包收到,确认有效;

WINDOW: TCP的流量控制由连接的每一端通过声明的窗口大小来提供,16384表示窗口大小为16384字节

SMTP Data表示协商成功,开始发送邮件;

问题:

为什么需要域名解析协议呢?

因为在网络层封装的必须是ip地址,有些地址做了规则,只能通过域名访问,不能通过ip地址解析。

 

你可能感兴趣的:(第二次实验报告:使用Packet Tracet分析应用层协议)