计算机网络实验以太网帧分析,计算机网络原理实验_使用网络协议分析仪Wireshark...

一、实验名称  使用网络协议分析仪Wireshark

二、实验目的:

1. 掌握安装和配置网络协议分析仪Wireshark的方法;

2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。

三、实验内容和要求

1. 安装和配置网络协议分析仪Wireshark(http://www.wireshark.org);

2. 使用并熟悉Wireshark分析协议的界面环境(菜单、工具条和各种窗口等)。

3. 学会使用Wireshark捕捉协议包。

四、实验环境

1.运行Windows 10专业版操作系统的PC机一台

2.PC具有以太网卡一块,通过双绞线与局域网相连

3.已安装Wireshark与Cisco Packet Tracer程序

五、操作方法与实验步骤

1.安装网络协议分析仪

计算机网络实验以太网帧分析,计算机网络原理实验_使用网络协议分析仪Wireshark..._第1张图片

安装成功并运行,进入主界面如图,(可以点击图片跳转Wireshark官网下载)我这里安装的版本是3.0.9,进入自动为中文界面,注意:如果你的Wireshark进入后界面如上图没有任何本地接口,说明你未安装Winpacp,请安装Winpacp后重启Wireshark。

2.使用Wireshark分析协议

(1)启动系统。点击Wires hark图标启动。

计算机网络实验以太网帧分析,计算机网络原理实验_使用网络协议分析仪Wireshark..._第2张图片

如图所示,其中俘获(Capture)与分析(Analyze)是最重要的功能

(2)分组俘获。

计算机网络实验以太网帧分析,计算机网络原理实验_使用网络协议分析仪Wireshark..._第3张图片

开始分组捕获之前选择要捕获的接口,我所使用的网络是网线接入电脑的有线网,所以选择的捕获接口是以太网。

(3)协议分析。

计算机网络实验以太网帧分析,计算机网络原理实验_使用网络协议分析仪Wireshark..._第4张图片

监听以太网口得到的报文信息,(图片打码)

计算机网络实验以太网帧分析,计算机网络原理实验_使用网络协议分析仪Wireshark..._第5张图片

选择帧序号为191的报文信息进行分析,从蓝框可知该报文的发送源地址为223.166.151.88,目标地址为192.168.31.97,而目标地址192。168.31.97为我的专用网地址(路由器分配给笔记本的内网IP),源地址经查询地址为上海市,是一个公网IP,很明显该报文由外部网络发送至我的内网。

该报文的协议为OICQ,起初并不知道这个协议,但在中间信息框中发现该报文信息中包含了我的QQ号,由此推断OICQ为QQ通信协议,经过查询,OICQ为QQ的通讯协议,OICQ用户到OICQ服务器的通讯协议。

计算机网络实验以太网帧分析,计算机网络原理实验_使用网络协议分析仪Wireshark..._第6张图片

进入191号报文信息具体页(PC做的实验,保护一下IP和端口,打码不足麻烦提醒~),可看到报文具体信息和十六进制和ASCI码形式的报文内容。

这一帧包包含一下四种信息:

Frame: 物理层的数据帧情况。

Ethernet II , Src: 数据链路层以太网帧头部信息。

Internet Protocol Version 4, Src: 互联网层IP包头信息。

Internet Control Message Protocol: 互联网控制信息协议。ping 小包所使用的协议。

前三层基本上都是一样的,第四层开始就可以出现TCP, UDP 协议,第五层就可能有HTTP 应用层协议等等。

计算机网络实验以太网帧分析,计算机网络原理实验_使用网络协议分析仪Wireshark..._第7张图片

由该栏信息可知,该报文源地址服务器端口为8000,目标端口为xxxx,报文长度为127,总和校验码(Checksum)为0xe51f。

计算机网络实验以太网帧分析,计算机网络原理实验_使用网络协议分析仪Wireshark..._第8张图片

协议层信息,协议为OICQ(即时通讯软件协议)包含目标、版本、数据等信息。

(4)保存分组捕获信息

六、实验数据记录和结果分析

1 实验数据与结果分析:2 Frame 191: 161 bytes on wire (1288 bits), 161 bytes captured (1288 bits) on interface 0

3 //第191帧,由161个字节在线,共1288位,实际捕获到161个字节在0接口

4 Interface id: 0 (\Device\NPF_{7E2C33C0-0623-46BB-9126-813FB633578B})//接口ID:0

5 Interface name: \Device\NPF_{7E2C33C0-0623-46BB-9126-813FB633578B}6 Interface description: \344\273\245\345\244\252\347\275\221

7 Encapsulation type: Ethernet (1)//封装类型

8 Arrival Time: Mar 13, 2020 15:22:45.526314000 中国标准时间//到达时间

9 [Time shift for this packet: 0.000000000 seconds]//包偏移时间

10 Epoch Time: 1584084165.526314000 seconds//世纪纪元时间

11 [Time delta from previous captured frame: 0.027360000 seconds]//两帧之间的时间间隔

12 [Time delta from previous displayed frame: 0.027360000 seconds]//捕获到显示的间隔时间

13 [Time since reference or first frame: 3.969859000 seconds]//此包和第一帧的时间间隔

14 Frame Number: 191//帧号

15 Frame Length: 161 bytes (1288 bits)//帧长度

16 Capture Length: 161 bytes (1288 bits)//捕获的帧长度

17 [Frame is marked: False]//帧显著标志

18 [Frame is ignored: False]//帧忽略标志

19 [Protocols in frame: eth:ethertype:ip:udp:oicq]//帧内封装的协议层次结构

20 [Coloring Rule Name: UDP]//着色标记的协议

21 [Coloring Rule String: udp]//着色规则显示的字符串

22 Ethernet II, Src: (我的网关MAC地址), Dst: LcfcHefe_c2:10:c2 (e8:6a:64:c2:10:c2)23 Destination: LcfcHefe_c2:10:c2 (e8:6a:64:c2:10:c2)24 Address: LcfcHefe_c2:10:c2 (e8:6a:64:c2:10:c2)25 .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)26 .... ...0 .... .... .... .... =IG bit: Individual address (unicast)27 Source: (我的网关MAC地址)28 Address: (我的网关MAC地址)29 .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)30 .... ...0 .... .... .... .... =IG bit: Individual address (unicast)31 Type: IPv4 (0x0800)32 Internet Protocol Version 4, Src: 223.166.151.88, Dst: 192.168.31.97

33 0100 .... = Version: 4

34 .... 0101 = Header Length: 20 bytes (5)35 Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)36 0000 00.. = Differentiated Services Codepoint: Default (0)37 .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0)38 Total Length: 147

39 Identification: 0x8fa2 (36770)40 Flags: 0x4000, Don't fragment

41 0... .... .... .... = Reserved bit: Not set

42 .1.. .... .... .... = Don't fragment: Set

43 ..0. .... .... .... = More fragments: Not set

44 ...0 0000 0000 0000 = Fragment offset: 0

45 Time to live: 52

46 Protocol: UDP (17)47 Header checksum: 0x5faf[validation disabled]48 [Header checksum status: Unverified]49 Source: 223.166.151.88

50 Destination: 192.168.31.97

51 User Datagram Protocol, Src Port: 8000, Dst Port: (目标IP)

52 Source Port: 8000//源IP

53 Destination Port: (目标IP)//目标IP

54 Length: 127//长度

55 Checksum: 0xe51f [unverified]//和校验

56 [Checksum Status: Unverified]//和校验状态

57 [Stream index: 0]58 [Timestamps]59 [Time since first frame: 3.969859000seconds]60 [Time since previous frame: 0.031141000seconds]61 OICQ - IM software, popular in China//因特网控制信息协议

62 Flag: Oicq packet (0x02)63 Version: 0x3859//版本信息

64 Command: Heart Message (2)65 Sequence: 17154

66 Data(OICQ Number,if sender is client): (QQ号)

67 Data:68 [Expert Info (Warning/Undecoded): Trailing stray characters]69 [Trailing stray characters]70 [Severity level: Warning]71 [Group: Undecoded]

七、实验体会、质疑和建议

实验感受:

初步步入网络原理学习,需要多查多看,多看别人的实验过程,我在刚使用Wireshark的时候大脑几乎一片空白,学会有条有理有序的查看信息很总要,对于信息需要敏感,比如在遇到OICQ协议时,一开始我并不知道时即时通讯协议,但我在报文信息中发现了我的QQ账号,由此推断OICQ位QQ使用的即时通讯协议。

疑问:

Epoch Time有何用处?

你可能感兴趣的:(计算机网络实验以太网帧分析)