實(shí)驗(yàn)2 IP協(xié)議分析
1. 實(shí)驗(yàn)?zāi)康?/h3>
-
了解IP報(bào)文格式,熟悉IP報(bào)文各個字段含義、長度
-
掌握基于tcpdump和wireshark軟件進(jìn)行數(shù)據(jù)包抓取和分析技術(shù)
2. 實(shí)驗(yàn)環(huán)境
-
硬件要求:阿里云云主機(jī)ECS 一臺。
-
軟件要求:Linux/ Windows 操作系統(tǒng)
3. 實(shí)驗(yàn)內(nèi)容
3.1 tcpdump 基本用法
了解IP報(bào)文格式,熟悉IP報(bào)文各個字段含義、長度
掌握基于tcpdump和wireshark軟件進(jìn)行數(shù)據(jù)包抓取和分析技術(shù)
硬件要求:阿里云云主機(jī)ECS 一臺。
軟件要求:Linux/ Windows 操作系統(tǒng)
tcpdump是一個用于截取網(wǎng)絡(luò)分組,并輸出分組內(nèi)容的工具。憑借強(qiáng)大的功能和靈活的截取策略,使其成為類UNIX系統(tǒng)下用于網(wǎng)絡(luò)分析和問題排查的首選工具
tcpdump 支持針對網(wǎng)絡(luò)層、協(xié)議、主機(jī)、網(wǎng)絡(luò)或端口的過濾,并提供and、or、not等邏輯語句來幫助你去掉無用的信息
參考資料:
https://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html
https://www.jianshu.com/p/d9162722f189
3.2 wireshark基本用法
Wireshark(前稱Ethereal)是一個網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。
網(wǎng)絡(luò)管理員使用Wireshark來檢測網(wǎng)絡(luò)問題,網(wǎng)絡(luò)安全工程師使用Wireshark來檢查資訊安全相關(guān)問題,開發(fā)者使用Wireshark來為新的通訊協(xié)定除錯,普通使用者使用Wireshark來學(xué)習(xí)網(wǎng)絡(luò)協(xié)定的相關(guān)知識。
參考資料:
https://www.wireshark.org/#download
https://pc.qq.com/search.html#!keyword=wireshark
https://www.cnblogs.com/csnd/p/11807736.html
https://pc.qq.com/search.html#!keyword=xshell
3.3 利用tcpdump抓包,wireshark分析包
在阿里云主機(jī)運(yùn)行命令traceroute www.baidu.com ,并利用tcpdump抓包。下載文件到本地機(jī)器利用wireshark軟件進(jìn)行分析。
提示:
- 必須首先執(zhí)行抓包命令,然后再執(zhí)行路徑追蹤命令。抓包命令 tcpdump -i eth0 -w test.cap
- 可使用scp命令或者利用xshell和xftp下載數(shù)據(jù)包到本地機(jī)器。
1)利用tcpdump抓包,通過wireshark分析捕獲的數(shù)據(jù)包,分析IP的報(bào)文結(jié)構(gòu),將IP協(xié)議樹中各個名字字段,字段長度,字段信息填入下表。
字段名 | 字段長度 | 字段值 | 字段表達(dá)信息 |
---|---|---|---|
Version | |||
Header length IP | |||
Differentiated services Filed | |||
Total length | |||
Indentification | |||
flag | |||
Fragment offset | |||
Time to live | |||
protocol | |||
Header checksum | |||
source | |||
destination |
2) 利用wireshark分析并解讀相關(guān)traceroute命令執(zhí)行結(jié)果。
? 提示:在wireshark 過濾器工具欄設(shè)置僅顯示ICMP
4. 實(shí)驗(yàn)結(jié)果與分析
-
需給出實(shí)驗(yàn)中相關(guān)命令、腳本或者代碼以及運(yùn)行截圖。注意格式規(guī)范、截圖清晰,大小合適;
-
對于中間過程和運(yùn)行結(jié)果需給出必要分析說明;
4.1 利用tcpdump抓包,通過wireshark分析捕獲的數(shù)據(jù)包,分析IP的報(bào)文結(jié)構(gòu),將IP協(xié)議樹中各個名字字段,字段長度,字段信息填入下表。
4.1.1在阿里云運(yùn)行終端安裝traceroute。
yum install traceroute
如圖所示,成功安裝traceroute以便后續(xù)實(shí)驗(yàn)使用。
4.1.2 利用traceroute測量數(shù)據(jù)包到達(dá)百度網(wǎng)站所經(jīng)過的路徑。
traceroute www.baidu.com
如圖所示,利用traceroute測量路由情況,顯示數(shù)據(jù)包到達(dá)百度網(wǎng)站的所經(jīng)過的路徑。
4.1.3 利用tcpdump對百度網(wǎng)站進(jìn)行抓包。
tcpdump -i eth0 -w test.cap
如圖所示,利用tcpdump對百度網(wǎng)站進(jìn)行抓包,成功抓取156個包,并且以test.cap的形式保存下來。
4.1.4在阿里云下載lrzsz,并且檢查是否安裝成功。
yum install -y lrzsz
安裝lrzsz,用于Windows與Linux之間的文件傳輸,用于之后把利用tcpdump抓取的包傳輸?shù)奖緳C(jī)。
sz --v
如圖所示,lrzsz已經(jīng)成功安裝,可以繼續(xù)進(jìn)行下一步實(shí)驗(yàn)。
4.1.5 下載Xshell,并將其連接阿里云虛擬機(jī),將實(shí)驗(yàn)中保存下來的text.cap文件傳輸?shù)奖緳C(jī)。
如圖所示,填寫連接阿里云虛擬機(jī)主機(jī)號。
輸入用戶名密碼,進(jìn)行連接。
如圖所示,成功連接Xshell。
sz text.cap
在Xshell中輸入代碼,將實(shí)驗(yàn)中獲取的text.cap文件下載至本機(jī)中去。
4.1.6 下載Wireshark,并將從Linux中獲取的text.cap文件在其中打開。
如圖所示,此為從百度網(wǎng)站抓取的數(shù)據(jù)包。
4.1.7 對text.cap文件中的數(shù)據(jù)進(jìn)行分析,查看數(shù)據(jù)包中的具體信息,完成表格中內(nèi)容的填寫。
對具體數(shù)據(jù)進(jìn)行分析,分別獲取字段名的字段長度,字段值以及字段表達(dá)信息,完成表格中內(nèi)容的填寫。表格如下:
字段名 | 字段長度 | 字段值 | 字段表達(dá)信息 |
---|---|---|---|
Version | 4 | 6 | 版本號,IPv4 |
Header length IP | 4 | 20 bytes | IP報(bào)文頭長度 |
Differentiated services Filed | 8 | 0x00(DSCP:CS0,ECN Not-ECT) | 服務(wù)類型 |
Total length | 16 | 52 | 數(shù)據(jù)包總長度 |
Indentification | 16 | 0x4f42(20290) | 標(biāo)識符 |
flag | 3 | 0x2 | 標(biāo)識 |
Fragment offset | 13 | 0 | 分段偏移量 |
Time to live | 8 | 48 | 生存期 |
protocol | 8 | TCP(6) | 上層協(xié)議名稱 |
Header checksum | 16 | 0xe2c1 | 報(bào)文頭校驗(yàn)和 |
source | 32 | 118.31.243.243 | 源地址 |
destination | 32 | 172.16.2.157 | 目的地址 |
4.2 利用wireshark分析并解讀相關(guān)traceroute命令執(zhí)行結(jié)果。
提示:在wireshark 過濾器工具欄設(shè)置僅顯示ICMP
4.2.1 打開Wireshark進(jìn)行抓包。
4.2.2 打開阿里云虛擬機(jī),使用traceroute命令,使wireshark抓取的包記錄下來。
4.2.3 當(dāng)traceroute命令執(zhí)行介紹自動退出的時候,停止抓包
4.2.4 在wireshark 過濾器工具欄設(shè)置僅顯示ICMP,進(jìn)行過濾。
如圖所示,利用wireshark過濾出了icmp。
5. 實(shí)驗(yàn)小結(jié)
(包括遇到的特定問題和解決辦法、心得體會、意見與建議等)
問題與解決辦法:
問題一:不知道如何將阿里云虛擬機(jī)中抓取的數(shù)據(jù)包傳輸?shù)奖緳C(jī)中去。
解決方法:查閱資料獲得解決方法。首先,在虛擬中安裝lrzsz,進(jìn)行Linux與Windows系統(tǒng)間的文件傳輸;其次下載Xshell,并連接阿里云虛擬機(jī),運(yùn)行代碼,將文件成功從虛擬機(jī)傳輸?shù)奖緳C(jī)中去。
問題二:無法成功將Xshell連接。
解決方法:在查閱資料后得知,連接Xshell需要輸入阿里云虛擬機(jī)的主機(jī)端口,并輸入阿里云虛擬機(jī)的登錄名和密碼,最終得以成功連接。
問題三:在運(yùn)用Wireshark分析抓取數(shù)據(jù)包中的信息時,不能理解其具體數(shù)據(jù)所表達(dá)的含義,無法成功填寫表格。
解決方法:通過查閱資料以及與同學(xué)之間的交流討論,最后成功解決問題,成功填寫表格。
心得體會:
1.成功的了解IP報(bào)文格式,熟悉IP報(bào)文各個字段含義、長度,但是還是過于生疏,需要在今后的學(xué)習(xí)生活中繼續(xù)學(xué)習(xí),多加鞏固。
2.學(xué)習(xí)了解并初步掌握了tcpdump的基本用法,可以運(yùn)用該語句完成實(shí)驗(yàn)的內(nèi)容。
3.學(xué)習(xí)掌握了lrzsz的基本作用是進(jìn)行Linux與Windows之間的傳輸,學(xué)習(xí)掌握了xshell的基本用法。文章來源:http://www.zghlxwxcb.cn/news/detail-416420.html
4.學(xué)習(xí)掌握了Wireshark的基本用法,運(yùn)用其對抓取的數(shù)據(jù)包進(jìn)行ip協(xié)議的分析。文章來源地址http://www.zghlxwxcb.cn/news/detail-416420.html
到了這里,關(guān)于計(jì)算機(jī)網(wǎng)絡(luò) 實(shí)驗(yàn)2 IP協(xié)議分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!