Wireshark 实验

Wireshark 实验

1. 简介

本部分实验按照数据链路层、网络层、传输层以及应用层进行分类,共 10 个实验。需要使用协议分析软件 Wireshark 。

2. 实验

1. 数据链路层

1.1 熟悉 Ethernet 帧结构
  • 要求: 使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
  • 结果:
    Wireshark 实验_第1张图片Wireshark 实验_第2张图片

分析: 从数据包详情中可以得出 Ethernet 帧结构分为前导码、帧前定界符、目的地址、源地址、类型字段、数据字段。但根据所学可知,帧中还应包含校验字段,但并未在详情中找到。

  • 思考: Wireshark 展现的帧中没有校验字段,请了解一下原因。

Wireshark 抓包前,物理层网卡已经进行过校验,正确时才会进行下一步操作,当我们使用Wireshark进行抓包,抓到的为校验后的包,所以我么看到的帧中没有校验字段。

1.2 了解子网内/外通信时的 MAC 地址
  • 要求:
  1. ping 处于同一子网的电脑,同时用 Wireshark 抓包(可使用 icmp 关键字进行过滤以利于分析),记录发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址属于谁?
  2. ping qige.io ,同时用 Wireshark 抓包,记录发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址属于谁?
  3. ping www.cqjtu.edu.cn,同时用 Wireshark 抓包,记录发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址属于谁?
  • 结果:
    Wireshark 实验_第3张图片Wireshark 实验_第4张图片Wireshark 实验_第5张图片Wireshark 实验_第6张图片
  • 分析:

1. 发出帧的目的 MAC地址与返回帧的源MAC地址为同一子网中所Ping电脑的MAC地址。
2. 发出帧的目的 MAC 地址与返回帧的源 MAC 地址是本机的网关MAC地址。
3. 发出帧的目的 MAC 地址与返回帧的源 MAC 地址是本机的网关MAC地址。

  • 思考: 通过以上的实验,解释为什么:
    1. 访问本子网的计算机时,目的 MAC 就是该主机的。
    2. 访问非本子网的计算机时,目的 MAC 是网关的。

访问非子网计算机时由路由器转接,MAC地址是接入路由器端口的地址,再通过路由器发给相应计算机。

1.3 掌握 ARP 解析过程
  • 要求:

1. 为防止干扰,先使用 arp -d * 命令清空 arp 缓存。
2. ping 同一子网中其他计算机,同时用 Wireshark 抓包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址。
3. 再次使用 arp -d * 命令清空 arp 缓存
然后 ping 本子网外的主机,同时用 Wireshark 抓包(可 arp 过滤)。查看这次 ARP 请求的是什么,观察该请求是谁在回应。

  • 结果:
    Wireshark 实验_第7张图片

ARP请求时的源ip地址与应答时的目的ip相同;应答时的源ip地址与请求的目的ip相同。

  • 思考:
    ARP 请求都是使用广播方式发送的,如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。为什么?

访问非子网计算机时是通过路由器转接的,MAC地址是接入路由器端口的地址,再通过路由器发给相应计算机。

2.网络层

2.1 熟悉IP包结构
  • 要求: 使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。

  • 结果:Wireshark 实验_第8张图片

  • 思考: 为提高效率,应让使IP 的头部尽可能精简。但 IP 头部却既有头部长度字段,也有总长度字段。为什么?

为传输时识别ip长度节约时间。

2.2 IP 包的分段与重组
  • 要求: 根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。
    缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

  • 结果:
    Wireshark 实验_第9张图片

  • 思考: 分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?

在 IPv6 中可以直接发送到支持这个数据包的链路上。

2.3 考察 TTL 事件
  • 要求: 在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。
    在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。
    请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。

  • 结果:
    Wireshark 实验_第10张图片
    Wireshark 实验_第11张图片

  • 思考: 在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?

此包源点到本机有50跳。

3. 传输层

3.1 熟悉 TCP 和 UDP 段结构
  • 要求:
  1. 用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
  2. 用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。
  • 结果:
  1. Wireshark 实验_第12张图片
  2. Wireshark 实验_第13张图片
  • 思考: 由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?

端口用于进程的识别,源端口识别发起通信的进程;目的端口识别接收通信的进程;端口可保障通信的正常进行,不至于发生紊乱。

3.2 分析 TCP 建立和释放连接
  • 要求:
  1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
  2. 请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
  3. 请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。
  • 结果:
    Wireshark 实验_第14张图片在这里插入图片描述在这里插入图片描述在这里插入图片描述

  • 思考:

  1. 去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?

有时候抓到的包用rtsp过滤了之后,存在多个tcp连接,导致用follow tcp stream功能查看时,找不到想看的数据,这时候就要分清楚抓到的包是否包含了多个rtsp连接的数据。然后找到正确的连接,再使用follow tcp stream功能

  1. 我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?

有时候抓到的包用rtsp过滤了之后,存在多个tcp连接,导致用follow tcp stream功能查看时,找不到想看的数据,这时候就要分清楚抓到的包是否包含了多个rtsp连接的数据。然后找到正确的连接,再使用follow tcp stream功能

4. 应用层

4.1 了解 DNS 解析
  • 要求:
  1. 先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
  2. 你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
  3. 可了解一下 DNS 查询和应答的相关字段的含义
  • 结果:
    Wireshark 实验_第15张图片
    Wireshark 实验_第16张图片

  • 思考: 你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?

为了使服务器的负载得到平衡。因此这个网站就设有好几个计算机,每一个计算机都运行同样的服务器软件。这些计算机的IP地址当然都是不一样的,但它们的域名却是相同的。这样,第一个访问该网址的就得到第一个计算机的IP地址,而第二个访问者就得到第二个计算机的IP地址等等。这样可使每一个计算机的负荷不会太大。

4.2 了解 HTTP 的请求和应答
  • 要求:
  1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。
  2. 请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。
  3. 请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。
  • 结果:
    Wireshark 实验_第17张图片
    Wireshark 实验_第18张图片

  • 思考: 刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?

服务器告诉浏览器当前请求的资源上一次修改的时间是这个时间。浏览器第二次发送请求的时候,告诉浏览器我上次请求的资源现在还在自己的缓存中,如果你那边这个资源还没有修改,就可以不用传送应答体给本机。服务器根据浏览器传来的时间发现和当前请求资源的修改时间一致,就应答304,表示不传应答体了,从缓存里取。

你可能感兴趣的:(wireshark,网络)