計算機網(wǎng)絡(luò)與通信實驗報告_第1頁
計算機網(wǎng)絡(luò)與通信實驗報告_第2頁
計算機網(wǎng)絡(luò)與通信實驗報告_第3頁
計算機網(wǎng)絡(luò)與通信實驗報告_第4頁
計算機網(wǎng)絡(luò)與通信實驗報告_第5頁
已閱讀5頁,還剩42頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、計算機網(wǎng)絡(luò)與通信實 驗 報 告專業(yè):信息安全學號:100410428姓名: 謝宇奇哈爾濱工業(yè)大學(威海)計算機網(wǎng)絡(luò)與通信實驗報告(一)學 號姓 名班 級報告日期100410428謝宇奇10042012012.12實驗內(nèi)容網(wǎng)絡(luò)常用命令的使用實驗目的1、掌握網(wǎng)絡(luò)常用命令的使用;2、利用網(wǎng)絡(luò)常用命令對網(wǎng)絡(luò)中常見現(xiàn)象進行分析判斷。實驗預備知識Windows的相關(guān)指令及其用法。實驗過程描述1. 在Win9x/Me的開始菜單中的運行程序中鍵入"command"命令,可進入命令行界面。在Win2000/NT的開始菜單中的運行程序中鍵入"cmd"命令,可進入命令行界面。

2、如圖1-1所示。2. 網(wǎng)絡(luò)命令 參數(shù)1參數(shù)2參數(shù)3參數(shù)查看這些參數(shù)的方法是在網(wǎng)絡(luò)命令后加“/?”,如要查看ping命令的參數(shù)可以輸入ping/?顯示如圖1-2所示:3. 掌握PING命令的基本使用方法(包括參數(shù)的使用),對網(wǎng)絡(luò)常見故障利用命令進行分析判斷:Ping是測試網(wǎng)絡(luò)聯(lián)接狀況以及信息包發(fā)送和接收狀況非常有用的工具,是網(wǎng)絡(luò)測試最常用的命令。Ping向目標主機(地址)發(fā)送一個回送請求數(shù)據(jù)包,要求目標主機收到請求后給予答復,從而判斷網(wǎng)絡(luò)的響應(yīng)時間和本機是否與目標主機(地址)聯(lián)通。如果執(zhí)行Ping不成功,則可以預測故障出現(xiàn)在以下幾個方面:網(wǎng)線故障,網(wǎng)絡(luò)適配器配置不正確,IP地址不正確。如果執(zhí)行P

3、ing成功而網(wǎng)絡(luò)仍無法使用,那么問題很可能出在網(wǎng)絡(luò)系統(tǒng)的軟件配置方面,Ping成功只能保證本機與目標主機間存在一條連通的物理路徑。命令格式:ping IP地址或主機名 -t -a -n count -l size 常用參數(shù)含義: -t不停地向目標主機發(fā)送數(shù)據(jù);如圖1-3所示。 -a 以IP地址格式來顯示目標主機的網(wǎng)絡(luò)地址 ;如圖1-4所示。-n count 指定要Ping多少次,具體次數(shù)由count來指定 ;(定義count=6如圖1-5所示)-l size 指定發(fā)送到目標主機的數(shù)據(jù)包的大小。如圖1-6所示。4. 用Tracert命令用來顯示數(shù)據(jù)包到達目標主機所經(jīng)過的路徑,并顯示到達每個節(jié)點的

4、時間,分析網(wǎng)絡(luò)延時產(chǎn)生的原因。 Tracert命令用來顯示數(shù)據(jù)包到達目標主機所經(jīng)過的路徑,并顯示到達每個節(jié)點的時間。命令功能同Ping類似,但它所獲得的信息要比Ping命令詳細得多,它把數(shù)據(jù)包所走的全部路徑、節(jié)點的IP以及花費的時間都顯示出來。該命令比較適用于大型網(wǎng)絡(luò)。命令格式:tracert IP地址或主機名 -d-h maximumhops-j host_list -w timeout 參數(shù)含義:-d 不解析目標主機的名字;-h maximum_hops 指定搜索到目標地址的最大跳躍數(shù);-j host_list 按照主機列表中的地址釋放源路由;-w timeout 指定超時時間間隔,程序默

5、認的時間單位是毫秒。如圖1-7所示。5. 利用Netstat命令了解網(wǎng)絡(luò)的整體使用情況。顯示當前正在活動的網(wǎng)絡(luò)連接的詳細信息,例如顯示網(wǎng)絡(luò)連接、路由表和網(wǎng)絡(luò)接口信息,統(tǒng)計目前總共有哪些網(wǎng)絡(luò)連接正在運行。如圖1-8所示。netstat -s本選項能夠按照各個協(xié)議分別顯示其統(tǒng)計數(shù)據(jù)。如果你的應(yīng)用程序(如Web瀏覽器)運行速度比較慢,或者不能顯示W(wǎng)eb頁之類的數(shù)據(jù),那么你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統(tǒng)計數(shù)據(jù)的各行,找到出錯的關(guān)鍵字,進而確定問題所在。 如圖1-9所示。netstat -e本選項用于顯示關(guān)于以太網(wǎng)的統(tǒng)計數(shù)據(jù)。它列出的項目包括傳送的數(shù)據(jù)報的總字節(jié)數(shù)、錯誤數(shù)、刪除數(shù)

6、、數(shù)據(jù)報的數(shù)量和廣播的數(shù)量。這些統(tǒng)計數(shù)據(jù)既有發(fā)送的數(shù)據(jù)報數(shù)量,也有接收的數(shù)據(jù)報數(shù)量。這個選項可以用來統(tǒng)計一些基本的網(wǎng)絡(luò)流量。 如圖1-10所示。netstat -r本選項可以顯示關(guān)于路由表的信息,類似于后面所講使用route print命令時看到的 信息。除了顯示有效路由外,還顯示當前有效的連接。 如圖1-11所示。netstat -a本選項顯示一個所有的有效連接信息列表,包括已建立的連接(ESTABLISHED),也包括監(jiān)聽連接請求 (LISTENING)的那些連接,斷開連接(CLOSE_WAIT)或者處于聯(lián)機等待狀態(tài)的(TIME_WAIT)等.如圖1-12所示。netstat -n顯示所有

7、已建立的有效連接。如圖1-13所示。netstat支持用于顯示活動或被動套接字的選項集。-t 顯示當前連接卸載狀態(tài)。如圖1-14所示。-o 顯示擁有的與每個連接關(guān)聯(lián)的進程 ID。如圖1-15所示。-p proto 顯示 proto 指定的協(xié)議的連接;proto 可以是下列任何一個: TCP、UDP、TCPv6 或 UDPv6。如果與 -s 選項一起用來顯示每個協(xié)議的統(tǒng)計,proto 可以是下列任何一個: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或 UDPv6。如圖1-16所示。6. 利用IPCONFIG命令顯示所有當前的TCP/IP網(wǎng)絡(luò)配置值、刷新動態(tài)主機配置協(xié)議&#

8、160;(DHCP) 和域名系統(tǒng) (DNS) 設(shè)置。 使用不帶參數(shù)的IPCONFIG顯示所有適配器的 IP 地址、子網(wǎng)掩碼、默認網(wǎng)關(guān)。命令格式:Ipconfig/all/batch file/renew all/release all/renew n/release n參數(shù)含義:/?  顯示幫助信息/all  顯示現(xiàn)時所有網(wǎng)絡(luò)連接的設(shè)置(如圖1-17)/release  釋放某一個網(wǎng)絡(luò)上的IP位置(如圖1-18)/renew  更新某一個網(wǎng)絡(luò)上的

9、IP位置(如圖1-19)/flushdns 把DNS解析器的暫存內(nèi)容全數(shù)刪除(如圖1-20)7. 利用ARP確定對應(yīng)IP地址的網(wǎng)卡物理地址。查看本地計算機或另一臺計算機的ARP高速緩存中的當前內(nèi)容。在以太網(wǎng)協(xié)議中規(guī)定,同一局域網(wǎng)中的一臺主機要和另一臺主機進行直接通信,必須要知道目標主機的MAC地址。而在TCP/IP協(xié)議棧中,網(wǎng)絡(luò)層和傳輸層只關(guān)心目標主機的IP地址。這就導致在以太網(wǎng)中使用IP協(xié)議時,數(shù)據(jù)鏈路層的以太網(wǎng)協(xié)議接到上層IP協(xié)議提供的數(shù)據(jù)中,只包含目的主機的IP地址。于是需要一種方法,根據(jù)目的主機的IP地址,獲得其MAC地址。這就是ARP協(xié)議要做的事情。所謂地址解析(addre

10、ss resolution)就是主機在發(fā)送幀前將目標IP地址轉(zhuǎn)換成目標MAC地址的過程。另外,當發(fā)送主機和目的主機不在同一個局域網(wǎng)中時,即便知道目的主機的MAC地址,兩者也不能直接通信,必須經(jīng)過路由轉(zhuǎn)發(fā)才可以。所以此時,發(fā)送主機通過ARP協(xié)議獲得的將不是目的主機的真實MAC地址,而是一臺可以通往局域網(wǎng)外的路由器的MAC地址。于是此后發(fā)送主機發(fā)往目的主機的所有幀,都將發(fā)往該路由器,通過它向外發(fā)送。這種情況稱為ARP代理(ARP Proxy)命令格式:arp-a InetAddr -N IfaceAddr -g InetAddr -N IfaceAddr -d InetAddr IfaceAddr

11、 -s InetAddr EtherAddr IfaceAddr參數(shù)含義:-a InetAddr  -N IfaceAddr  顯示所有接口的當前 ARP 緩存表。要顯示特定 IP 地址的 ARP 緩存項,請使用帶有 InetAddr 參數(shù)的 arp -a,此處的 InetAddr 代表 IP 地址。如果未指定 InetAddr,則使用第一個適用的接口。要顯示特定接口的 ARP 

12、;緩存表,請將 -N IfaceAddr 參數(shù)與 -a 參數(shù)一起使用,此處的 IfaceAddr 代表指派給該接口的 IP 地址。-N 參數(shù)區(qū)分大小寫。 (如圖1-21)-g InetAddr  -N IfaceAddr  與 -a 相同。 (同圖1-21)-d InetAddr IfaceAddr  刪除指定的 IP 地址項,此處的 InetAd

13、dr 代表 IP 地址。對于指定的接口,要刪除表中的某項,請使用 IfaceAddr 參數(shù),此處的  IfaceAddr 代表指派給該接口的 IP 地址。要刪除所有項,請使用星號 (*) 通配符代替 InetAddr。 -s InetAddr EtherAddr IfaceAddr  向 ARP 緩存添加可將 IP 地址 InetAddr 解析成物理地址 E

14、therAddr 的靜態(tài)項。要向指定接口的表添加靜態(tài) ARP 緩存項,請使用 IfaceAddr 參數(shù),此處的 IfaceAddr 代表指派給該接口的 IP 地址。 (如圖1-22)/?  在命令提示符下顯示幫助。(如圖1-23)8. 其他網(wǎng)絡(luò)命令的使用route指令。在WINDOWS下手動設(shè)置路由主要在DOS系統(tǒng)中命令符下(在運行輸入欄中鍵入COMMAND或者CMD即可)進行。 鍵入命令ROUTE回車會出現(xiàn)大約幾十行英文說明,主要解說在WINDOWS系統(tǒng)中如何添加、刪除、修改路由。現(xiàn)

15、簡單介紹如下: ROUTE命令格式如下: ROUTE -f -p command destination MASK netmask gateway METRIC metric IF interface 其中 f 參數(shù)用于清除路由表,-p參數(shù)用于永久保留某條路由(即在系統(tǒng)重啟時不會丟失路由,但在WINDOWS95下無效)。 Command主要有PRINT(打印)、ADD(添加)、DELETE(刪除)、CHANGE(修改)共4個命令。 Destination代表所要達到的目標IP地址。 MASK是子網(wǎng)掩碼的關(guān)鍵字。Netmask代表具體的子網(wǎng)掩碼,如果不加說明,默認是55

16、(單機IP地址),因此鍵入掩碼時候要特別小心,要確認添加的是某個IP地址還是IP網(wǎng)段。如果代表全部出口子網(wǎng)掩碼可用。 Gateway代表出口網(wǎng)關(guān)。 其他interface和metric分別代表特殊路由的接口數(shù)目和到達目標地址的代價,一般可不予理會。查看路由 route n(如圖1-24)查看本機路由表信息routeinbidebian #route kernel IP routing table(如圖1-25)添加路由表route addinbidebian (如圖1-26)刪除路由表route delinbidebian #route del -net

17、netmask gw 28 dev eth1(如圖1-27所示)查看windows路由表。(如圖1-28所示)實驗結(jié)果圖1-1圖1-2圖1-3 -t不停地向目標主機發(fā)送數(shù)據(jù)圖1-4 -a 以IP地址格式來顯示目標主機的網(wǎng)絡(luò)地址圖1-5 指定count=6次圖1-6 -l 3 指定發(fā)送到目標主機的數(shù)據(jù)包的大小。圖1-7 Tracert命令的使用圖1-8 Netstat命令圖1-9 -s顯示每個協(xié)議的統(tǒng)計。圖1-10 -e 顯示以太網(wǎng)統(tǒng)計。此選項可以與 -s 選項結(jié)合使用。圖1-11 -r顯示路由表。圖1-12 -e 顯示以太網(wǎng)統(tǒng)計。此選項可以與

18、-s 選項結(jié)合使用。圖1-13 -n 以數(shù)字形式顯示地址和端口號。圖1-14 -t 顯示當前連接卸載狀態(tài)。圖1-15 -o顯示擁有的與每個連接關(guān)聯(lián)的進程 ID。圖1-16 -p proto 顯示 proto 指定的協(xié)議的連接;proto 可以是下列任何一個: TCP、UDP、TCPv6 或 UDPv6。圖1-17 all 顯示現(xiàn)時所有網(wǎng)絡(luò)連接的設(shè)置圖1-18釋放某一個網(wǎng)絡(luò)上的IP位置圖1-19 renew  更新某一個網(wǎng)絡(luò)上的IP位置圖1-20 flushdns 把DNS解析器的暫存內(nèi)容全數(shù)刪除圖1-21 -a InetAddr  -N

19、0;IfaceAddr  顯示所有接口的當前 ARP 緩存表。圖1-22 使用 arp -s IP MAC 命令來綁定物理地址圖1-23 arp指令的幫助圖1-24 route n查看路由信息圖1-25 查看本機路由表信息圖 1-26 route添加路由表圖1-27 刪除路由表圖1-28 打印Windows路由表實驗當中問題及解決方法1、熟悉和windows有關(guān)的指令,如何使用。通過上網(wǎng)查閱等學習,了解了ping指令,IPconfig指令,Tracert指令和route指令。如何使用等相關(guān)知識。2、具體操作的相關(guān)細節(jié)問題。計算機網(wǎng)絡(luò)與通信實驗報告(一)學 號姓 名

20、班 級報告日期100410428謝宇奇10042012012.12實驗內(nèi)容DNS層次查詢、SMTP協(xié)議分析實驗目的1、了解和掌握DNS層次結(jié)構(gòu),利用NSLOOKUP命令對DNS層次結(jié)構(gòu)進行訪問;2、了解電子郵件系統(tǒng)發(fā)送及接受處理過程,對SMTP協(xié)議進行分析;3、掌握捕包軟件ethereal的使用,了解網(wǎng)絡(luò)協(xié)議實體間進行交互以及報文交換的情況;實驗預備知識1、掌握DNS基本構(gòu)成原理及三層結(jié)構(gòu)。2、電子郵件系統(tǒng)的構(gòu)成,包含在發(fā)送方、接收方進行郵件傳遞涉及的各種協(xié)議及協(xié)議構(gòu)成,區(qū)分SMTP協(xié)議與郵件消息格式的異同點。3、了解常用捕包軟件。捕包軟件不但可以分析數(shù)據(jù)包的流向,也可以對數(shù)據(jù)包的內(nèi)容進行監(jiān)聽

21、,可以觀察TCP/IP協(xié)議族中應(yīng)用層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層和有關(guān)網(wǎng)絡(luò)安全的各種協(xié)議的活動。實驗過程描述1. 熟練掌握nslookup命令,并對nslookup命令的參數(shù)進行熟練掌握。Nslookup(name server lookup)Nslookup(name server lookup)Nslookup(name server lookup)Nslookup(name server lookup)( 域名查詢域名查詢域名查詢域名查詢):是一個用于查詢 Internet 域名信息或診斷DNS 服務(wù)器問題的工具. nslookupnslookup可以指定查詢的類型,可以查到DNS記錄的

22、生存時間還可以指定使用那個DNS服務(wù)器進行解釋。在已安裝TCP/IP協(xié)議的電腦上面均可以使用這個命令。主要用來診斷域名系統(tǒng) (DNS) 基礎(chǔ)結(jié)構(gòu)的信息。名稱管理單位及設(shè)置地點IP地址AINTERNIC.NET(美國,弗吉尼亞州)B美國信息科學研究所(美國,加利弗尼亞州)07CPSINet公司(美國,弗吉尼亞州)2D馬里蘭大學(美國馬里蘭州)0E美國航空航天管理局NASA(美國加利弗尼亞州)0F因特網(wǎng)軟件聯(lián)盟(美國加利弗尼亞州)41G美國國防部網(wǎng)絡(luò)信息中心(美國弗吉尼亞州)1

23、H美國陸軍研究所(美國馬里蘭州)3IAutonomica公司(瑞典,斯德哥爾摩)7JVeriSign公司(美國,弗吉尼亞州)0KRIPE NCC(英國,倫敦)29LL IANA (美國,弗吉尼亞州)2到根名稱服務(wù)器上查找能解析.com的頂級域的域名,見圖2-1.到頂級域名稱服務(wù)器上查找能解析的頂級域的子域域名,見圖2-2.到頂級域名稱服務(wù)器查找能解析權(quán)威名稱服務(wù)器的域名。見圖2-3.到權(quán)威名稱服務(wù)器上查找的A類型(對應(yīng)的IP)見圖2-4.驗證的IP映射;見圖2-5

24、.2. 利用TELNET進行SMTP的郵件發(fā)送。SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協(xié)議)定義了郵件客戶端軟件與SMTP服務(wù)器之間,以及兩臺SMTP服務(wù)器間的通信規(guī)則。SMTP服務(wù)器之間的通信規(guī)則。具體要求:連接smtp服務(wù)器->發(fā)命令"HELO <host_name>" ->發(fā)命令"AUTH LOGIN",然后服務(wù)器會以base64編碼后的形式提示輸入用戶名->以base64編碼后的形式輸入用戶名,如果用戶名合法,服務(wù)器提示輸入口令形式為“334 *”->以base64編

25、碼后的形式輸入口令。如果檢驗正確,服務(wù)器會返回"235 Authentication successful";編輯電子郵件(注意區(qū)分SMTP協(xié)議格式與郵件格式),利用SMTP協(xié)議進行收發(fā)電子郵件;觀察并分析收發(fā)過程及協(xié)議信息。編碼軟件見Centri64.zip。利用TELNET進行POP3郵件接收。實驗結(jié)果見圖2-6.3. 熟練掌握抓包軟件ethereal。 當完整的頁面下載完成后,單擊Ethereal俘獲窗口中的stop按鈕,停止分組俘獲。此時,分組俘獲窗口關(guān)閉。Ethereal主窗口顯示已俘獲的你的計算機與其他網(wǎng)絡(luò)實體交換的所有協(xié)議報文,其中一部分就是與服務(wù)器交換的HT

26、TP報文。見圖2-7所示。 選擇分組列表窗口中的第一條http報文。它應(yīng)該是你的計算機發(fā)向服務(wù)器的HTTP GET報文。當你選擇該報文后,以太網(wǎng)幀、IP數(shù)據(jù)報、TCP報文段、以及HTTP報文首部信息都將顯示在分組首部子窗口中。單擊分組首部詳細信息子窗口中向右和向下箭頭,可以最小化幀、以太網(wǎng)、IP、TCP信息顯示量,可以最大化HTTP協(xié)議相關(guān)信息的顯示量。見圖2-8。 (1)分組列表子窗口所顯示的所有協(xié)議類型,見圖2-9.(2)從發(fā)出HTTP GET報文到接收到HTTP OK響應(yīng)報文共需要多長時間?(在默認的情況下,分組列表窗口中Time列的值是從Ethereal開始追蹤到分組被俘獲的總的時間數(shù)

27、,以秒為單位。若要按time-of-day格式顯示Time列的值,需選擇View下拉菜單,再選擇Time Display Format,然后選擇Time-of-day。)見圖2-10所示。 (3)主機的IP地址為111.37127.143,訪問的網(wǎng)址的IP地址為:3 (4)顯示HTTP報文頭部行信息。如圖2-11,2-12.實驗結(jié)果圖2-1 到根名稱服務(wù)器上查找能解析.com的頂級域的域名圖2-2 到頂級域名稱服務(wù)器上查找能解析的頂級域的子域域名圖2-3 到頂級域名稱服務(wù)器查找能解析權(quán)威名稱服務(wù)器的域名圖2-4 到權(quán)威名稱服務(wù)器上查找的A類型(對應(yīng)的IP)圖2-5 驗

28、證的IP映射圖2-6利用TELNET進行SMTP的郵件發(fā)送。圖2-7 百度與服務(wù)器交換的HTTP報文圖2-8 圖2-9 列表子窗口所顯示的所有協(xié)議類型圖2-10 通過計算time:915301-55102=364249可得用時0.36m。圖2-11 Frame 97 的頭部信息圖2-12Frame 151的頭部信息實驗當中問題及解決方法1、在進行telnet的smtp郵件發(fā)送實驗中,遇到的主要問題是在win7系統(tǒng)下使用不了telnet命令。解決辦法,依次點擊“開始”“控制面板”“程序”,“在程序和功能”找到并點擊“打開或關(guān)閉Windows 功能”進入Windows 功能設(shè)置對話框。找到并勾選“

29、Telnet客戶端,最后“確定”稍等片刻即可完成安裝。除此之外,我們也可通過該向?qū)О惭b “TFTP客戶端”、“Internet 信息服務(wù)”等。2、在smtp實驗中發(fā)送郵件的問題,一個是base64位用戶名和地址的轉(zhuǎn)換,還有就是發(fā)送過程中具體格式的書寫。后來通過上網(wǎng)查閱資料,了解了通過smtp發(fā)送郵件書寫的具體格式要求,此問題得以解決。成績(教師打分)優(yōu)秀良好及格不及格計算機網(wǎng)絡(luò)與通信實驗報告(二)學 號姓 名班 級報告日期100410428謝宇奇10042012012.12實驗內(nèi)容利用分組嗅探器(ethereal)進行應(yīng)用層協(xié)議分析實驗目的1、 分析HTTP協(xié)議2、 分析DNS協(xié)議實驗預備知識

30、與因特網(wǎng)連接的計算機網(wǎng)絡(luò)系統(tǒng);主機操作系統(tǒng)為windows;Ethereal、IE等軟件。實驗過程描述1、 HTTP GET/response交互首先通過下載一個非常簡單的HTML文件(該文件非常短,并且不嵌入任何對象)。(1) 啟動Web browser。(2) 啟動Ethereal分組嗅探器。在窗口的顯示過濾說明處輸入“http”,分組列表子窗口中將只顯示所俘獲到的HTTP報文。(3) 一分鐘以后,開始Ethereal分組俘獲。(4) 在打開的Web browser窗口中輸入一下地址(瀏覽器中將顯示一個只有一行文字的非常簡單的HTML文件):/

31、ethereal-labs/HTTP-ethereal-file1.html(5) 停止分組俘獲。如圖3-1所示。2、 HTTP 條件GET/response交互(1) 啟動瀏覽器,清空瀏覽器的緩存(在瀏覽器中,選擇“工具”菜單中的“Internet選項”命令,在出現(xiàn)的對話框中,選擇“刪除文件”)。(2) 啟動Ethereal分組俘獲器。開始Ethereal分組俘獲。(3) 在瀏覽器的地址欄中輸入以下URL: /ethereal-labs/HTTP-ethereal-file2.html,你的瀏覽器中將顯示一個具有五行的非常簡單的HTML文件。(4

32、) 在你的瀏覽器中重新輸入相同的URL或單擊瀏覽器中的“刷新”按鈕。(5) 停止Ethereal分組俘獲,在顯示過濾篩選說明處輸入“http”,分組列表子窗口中將只顯示所俘獲到的HTTP報文。3、 獲取長文件(1) 啟動瀏覽器,將瀏覽器的緩存清空。(2) 啟動Ethereal分組俘獲器。開始Ethereal分組俘獲。(3) 在瀏覽器的地址欄中輸入以下URL: /ethereal-labs/HTTP-ethereal-file3.html,瀏覽器將顯示一個相當大的美國權(quán)力法案。(4) 停止Ethereal分組俘獲,在顯示過濾篩選說明處輸入“http”

33、,分組列表子窗口中將只顯示所俘獲到的HTTP報文。4、 嵌有對象的HTML文檔(1) 啟動瀏覽器,將瀏覽器的緩存清空。(2) 啟動Ethereal分組俘獲器。開始Ethereal分組俘獲。(3) 在瀏覽器的地址欄中輸入以下URL: /ethereal-labs/HTTP-ethereal-file4.html,瀏覽器將顯示一個具有兩個圖片的短HTTP文件(4) 停止Ethereal分組俘獲,在顯示過濾篩選說明處輸入“http”,分組列表子窗口中將只顯示所俘獲到的HTTP報文。5、 HTTP認證(1) 啟動瀏覽器,將瀏覽器的緩存清空。(2) 啟動Et

34、hereal分組俘獲器。開始Ethereal分組俘獲。(3) 在瀏覽器的地址欄中輸入以下URL: /ethereal-labs/protected_pages/HTTP-ethereal-file5.html,瀏覽器將顯示一個HTTP文件,輸入所需要的用戶名和密碼(用戶名:eth-students,密碼:networks)。(4) 停止Ethereal分組俘獲,在顯示過濾篩選說明處輸入“http”,分組列表子窗口中將只顯示所俘獲到的HTTP報文。6、 跟蹤DNSnslookup工具允許運行該工具的主機向指定的DNS服務(wù)器查詢某個DNS記錄。如果沒有

35、指明DNS服務(wù)器,nslookup將把查詢請求發(fā)向默認的DNS服務(wù)器。其命令的一般格式是:nslookup option1 option2 host-to-find dns-serveripconfig命令用來顯示你當前的TCP/IP信息,包括:你的地址、DNS服務(wù)器的地址、適配器的類型等信息。如果,要顯示與主機相關(guān)的信息用命令:ipconfig/all如果查看DNS緩存中的記錄用命令:ipconfig/displaydns要清空DNS緩存,用命令:ipconfig /flushdns運行以上命令需要進入MSDOS環(huán)境。(1) 利用ipconfig命令清空你的主機上的DNS緩存。(2) 啟動瀏

36、覽器,將瀏覽器的緩存清空。(3) 啟動Ethereal分組俘獲器,在顯示過濾篩選說明處輸入“ip.addr=your_IP_address”(如:ip.addr=3),過濾器將會刪除所有目的地址和源地址都與指定IP地址不同的分組。(4) 開始Ethereal分組俘獲。(5) 在瀏覽器的地址欄中輸入:(6) 停止分組俘獲。(7) 開始Ethereal分組俘獲。(8) 在上進行nslookup(即執(zhí)行命令:nslookup )。(9) 停止分組俘獲。(10) 重復上面的實驗,只是將命令替換為:nslo

37、okup type=NS (11) 重復上面的實驗,只是將命令替換為:nslookup www.aiit.or.kr 實驗結(jié)果圖3-1 的捕包結(jié)果實驗報告問題(1)你的瀏覽器運行的是HTTP1.0,還是HTTP1.1?你所訪問的服務(wù)器所運行的HTTP版本號是多少?我的瀏覽器運行的是HTTP1.1,訪問的服務(wù)器運行的版本是HTTP1.1.如圖3-2所示。圖3-2(2)你的瀏覽器向服務(wù)器指出它能接收何種語言版本的對象?可以接受英語作為語言版本的對象。如圖3-3所示。圖3-3(3)你的計算機的IP地址是多少?服務(wù)器

38、的IP地址是多少?個人計算機的IP地址為:55服務(wù)器的IP地址為:2(4)從服務(wù)器向你的瀏覽器返回的狀態(tài)代碼是多少? 返回的狀態(tài)碼為:200,如圖3-4所示。 圖3-4(5)你從服務(wù)器上所獲取的HTML文件的最后修改時間是多少? 2012年12月11日星期二 7:14:01;如圖3-5所示。圖3-5(6)返回到你的瀏覽器的內(nèi)容以供多少字節(jié)?返回了126字節(jié)。如圖3-6所示。圖3-6(7)分析你的瀏覽器向服務(wù)器發(fā)出的第一個HTTP GET請求的內(nèi)容,在該請求報文中,是否有一行是:

39、IF-MODIFIED-SINCE?有,如圖3-7所示。圖3-7(8)分析服務(wù)器響應(yīng)報文的內(nèi)容,服務(wù)器是否明確返回了文件的內(nèi)容?如何獲知?返回了內(nèi)容,通過Hypertext Transfer Protocol的respond code可得。如圖3-7。圖3-8(9)分析你的瀏覽器向服務(wù)器發(fā)出的第二個“HTTP GET”請求,在該請求報文中是否有一行是:IF-MODIFIED-SINCE?如果有,在該首部行后面跟著的信息是什么? 沒有。后面跟的信息為ethereal-labs/HTTP-ethereal-file2.html HTTP/1.1.如圖3-9所示。圖3-9(10)服務(wù)器對第二個HTT

40、P GET請求的響應(yīng)中的HTTP狀態(tài)代碼是多少?服務(wù)器是否明確返回了文件的內(nèi)容?請解釋。提示錯誤代碼404,服務(wù)器找不到要返回的文件內(nèi)容因為與第一次的相同如圖3-9所示。圖3-10(11)你的瀏覽器一共發(fā)出了多少個HTTP GET請求?1次GET請求。(12)承載這一個HTTP響應(yīng)報文一共需要多少個data-containing TCP報文段? 2個,如圖3-11所示。圖3-11(13)與這個HTTP GET請求相對應(yīng)的響應(yīng)報文的狀態(tài)代碼和狀態(tài)短語是什么? 狀態(tài)碼和狀態(tài)標語為200 OK,表示請求成功,信息包含在相應(yīng)的報文段中。如圖3-11所示。圖3-12(14)在被傳送的數(shù)據(jù)中一共有多少個H

41、TTP狀態(tài)行與TCP-induced”continuation”有關(guān)?對于一個HTML文件會被TCP分解為若干個包,彼此相互關(guān)聯(lián),如圖3-12所示。圖3-13(15)你的瀏覽器一共發(fā)出了多少個HTTP GET請求?這些請求被發(fā)送到的目的地的IP地址是多少? 一共發(fā)出了4個HTTP GET請求。目的IP分別為:5;2;18;0.,如圖3-14所示。圖3-14(16)瀏覽器在下載這兩個圖片時,是串行下載還是并行下載?請解釋。并行下載,這樣可以避免每次建立TCP鏈接。 (17)對于瀏覽器發(fā)出的最初的

42、HTTP GET請求,服務(wù)器的響應(yīng)是什么(狀態(tài)代碼和狀態(tài)短語)?如圖3-14所示。圖3-15(18)當瀏覽器發(fā)出第二個HTTP GET請求時,在HTTP GET報文中包含了哪些新的字段?首部行指示了創(chuàng)建或者最后修改的時間和日期。如圖3-16所示。圖3-16(19)定位到DNS查詢報文和查詢響應(yīng)報文,這兩種報文的發(fā)送是基于UDP還是基于TCP的?是基于UDP的。如圖3-17、3-18所示。圖3-17圖3-18(20)DNS查詢報文的目的端口號是多少?DNS查詢響應(yīng)報文的源端口號是多少?DNS查詢響應(yīng)報文的源端口號:53759目的端口號:53;如圖3-19所示。圖3-19(21)DNS查詢報文發(fā)送

43、的目的地的IP地址是多少?利用ipconfig命令(ipconfig/all)決定你主機的本地DNS服務(wù)器的IP地址。這兩個地指相同嗎?相同的,DNS地址為:25;如圖3-20、3-21所示。圖3-20圖3-21(22)檢查DNS查詢報文,它是哪一類型的DNS查詢?該查詢報文中包含“answers”嗎?屬于類型A的DNS查詢,不包含answer。如圖3-22、3-23所示。圖3-22圖3-23(23)檢查DNS查詢響應(yīng)報文,其中提供了多少個“answers”?每個answers包含哪些內(nèi)容?DNS提供了2個answer(如圖3-24所示),內(nèi)容分別如圖2-25、2-26

44、所示。圖3-24圖3-25圖3-26(24)考慮一下你的主機發(fā)送的subsequent(并發(fā))TCP SYN分組, SYN分組的目的IP地址是否與在DNS查詢響應(yīng)報文中提供的某個IP地址相對應(yīng)?SYN分組的目的IP地址,如圖3-27所示:圖3-27 DNS響應(yīng)報文的IP地址,如圖3-28所示。結(jié)果相同。圖3-28(25)打開的WEB頁中包含圖片,在獲取每一個圖片之前,你的主機發(fā)出新的DNS查詢了嗎? 沒有。(26)DNS查詢報文的目的端口號是多少?DNS查詢響應(yīng)報文的源端口號是多少?DNS的目的端口號為:62135 如圖3-29;DNS查詢響應(yīng)報文的源端口號是:62136,如圖3-30所示。圖

45、3-29圖3-30(27)DNS查詢報文發(fā)送的目的地的IP地址是多少?這個地址是你的默認本地DNS服務(wù)器的地址嗎?DNS的發(fā)送目的地報文IP為:6;如圖3-31所示。圖3-31默認本地DNS服務(wù)器地址為:6;所以是默認地址。如圖3-32所示。圖3-32(28)檢查DNS查詢報文,它是哪一類型的DNS查詢?該查詢報文中包含“answers”嗎?類型為PRT類型,見圖3-33所示,含有answer,其內(nèi)容如圖3-34所示。圖3-33圖3-34(29)檢查DNS查詢響應(yīng)報文,其中提供了多少個“answers”?每個answers包含哪些內(nèi)容? 一共

46、提供了2個answer,每個answer的內(nèi)容見圖3-35、3-36所示。圖3-35圖3-36(30)DNS查詢報文發(fā)送的目的地的IP地址是多少?這個地址是你的默認本地DNS服務(wù)器的地址嗎?DNS發(fā)送目的地的IP地址為:6;如圖3-37所示。是本機默認的DNS服務(wù)器地址。圖3-37(31)檢查DNS查詢報文,它是哪一類型的DNS查詢?該查詢報文中包含“answers”嗎? 是PTR類型的DNS服務(wù)器查詢。如圖3-38所示。含有answer。圖3-38(32)檢查DNS查詢響應(yīng)報文,其中響應(yīng)報文提供了哪些MIT名稱服務(wù)器?響應(yīng)報文提供這些MIT名稱服務(wù)器的IP地址了嗎?

47、 響應(yīng)了mit名稱服務(wù)器如圖3-39所示。有提供IP地址。圖3-39(33)DNS查詢報文發(fā)送的目的地的IP地址是多少?這個地址是你的默認本地DNS服務(wù)器的地址嗎?如果不是,這個IP地址相當于什么?DNS查詢報文的目的IP地址為:如圖3-40所示。不是默認的本地DNS服務(wù)器地址,此地址相當于BISTY.MIT.EDU網(wǎng)站的地址。圖3-40(34)檢查DNS查詢報文,它是哪一類型的DNS查詢?該查詢報文中包含“answers”嗎? 屬于PTR類型的DNS查詢,如圖3-41。該查詢中含有answer。圖3-41(35)檢查DNS查詢響應(yīng)報文,其中提供了多少個“answers”?每

48、個answers包含哪些內(nèi)容?提供了3個answer,如圖3-42。圖3-42每個answer的內(nèi)容,如圖3-43、3-44、3-45所示。圖3-43圖3-44圖3-45實驗當中問題及解決方法1、對于捕包軟件的具體操作,如何捕獲較為干凈的數(shù)據(jù)包。 首先必須關(guān)掉如迅雷、QQ、殺毒軟件等自動連網(wǎng)的軟件,然后在瀏覽器設(shè)置里面清楚所有網(wǎng)頁歷史痕跡;然后在用抓包軟件進行抓包操作,這樣抓出的包較為干凈。2、學習了解了很多術(shù)語的具體含義,比如一些狀態(tài)碼和相關(guān)短語;HTTP請求報文中的首部行;HTTPTCPUDPDNS等相關(guān)分組的抓包方法。3、對SYN分組及ACK的回復一直迷惑不解,不知道如何尋找,后來通過上

49、網(wǎng)學習,知道了如何通過Info里面的分類區(qū)分ACK發(fā)過來的數(shù)據(jù)。4、深刻了解了應(yīng)用層網(wǎng)絡(luò)協(xié)議的相關(guān)知識。成績(教師打分)優(yōu)秀良好及格不及格計算機網(wǎng)絡(luò)與通信實驗報告(三)學 號姓 名班 級報告日期100410428謝宇奇10042012012.12實驗內(nèi)容利用分組嗅探器分析傳輸層與網(wǎng)絡(luò)層協(xié)議實驗目的1、了解傳輸層TCP/UDP協(xié)議構(gòu)造;2、了解網(wǎng)絡(luò)層IP協(xié)議構(gòu)造;實驗預備知識1、詳細掌握TCP段結(jié)構(gòu)。2、詳細掌握UDP段結(jié)構(gòu)。3、IP數(shù)據(jù)報結(jié)構(gòu)實驗過程描述1、對傳輸層協(xié)議TCP/UDP進行捕包分析并回答問題 俘獲大量的由本地主機到遠程服務(wù)器的TCP傳輸(1)啟動瀏覽器,打開http:/gaia.

50、/ethereal-labs/alice.txt網(wǎng)頁,得到ALICE'S ADVENTURES IN WONDERLAND文本,將該文件保存到你的主機上。(2)打開/ethereal-labs/TCP-ethereal-file1.html窗口如下所示。在Browse按鈕旁的文本框中輸入保存在你的主機上的文件ALICE'S ADVENTURES IN WONDERLAND的全名(含路徑),此時不要按“Upload alice.txt file”按鈕(3)啟動Ethereal,開始分組俘獲。(4)在瀏覽器中,單

51、擊“Upload alice.txt file”按鈕,將文件上傳到服務(wù)器,一旦文件上傳完畢,一個簡短的賀詞信息將顯示在你的瀏覽器窗口中。(5)停止俘獲。瀏覽追蹤信息(1)在顯示篩選規(guī)則中輸入“tcp”,你可以看到在你的主機和服務(wù)器之間傳輸?shù)囊幌盗械膖cp和http報文,你應(yīng)該能看到包含SYN報文的三次握手。也可以看到有你的主機向服務(wù)器發(fā)送的一個HTTP POST報文和一系列的“http continuation”報文。(2)根據(jù)操作回答“實驗報告”中的1-2題。TCP基礎(chǔ)根據(jù)操作回答“實驗報告”中的3-9題2、對網(wǎng)絡(luò)層協(xié)議IP進行捕包分析注意分析網(wǎng)絡(luò)層發(fā)送方和

52、接收方IP地址關(guān)系,推薦采用對tracert命令進行捕包分析?!緦嶒灧绞健繉嶒炛笇Ы處熤v解演示,每位同學上機實驗,并與指導教師討論?!緦嶒灥攸c】學院實驗室。下載共享版本 size字段中默認包的大小是56字節(jié)。pingplotter發(fā)送一系列TTL值漸增的包時,Trace時間間隔的值和間隔的個數(shù)在pingplotter中能夠設(shè)置。按下面步驟做:1打開Ethereal,開始包捕獲,然后在Ethereal包捕獲的選擇屏幕上點擊OK;2開啟pingplotter,然后在“Address to Trace”窗口輸入目的地目標的名字:在“#of times to Trace”區(qū)域輸入3。然后選擇Edit-

53、>Options->Packet,確認在packet size字段的值為56,點OK。然后按下Trace按鈕。3.接下來,發(fā)送一組具有較長長度的數(shù)據(jù)包,通過Edit->Options->Packet在包大小區(qū)域輸入值為2000,點OK。接著按下Resume按鈕;4.再發(fā)送一組具有更長長度的數(shù)據(jù)包,通過Edit->Options->Packet在包大小區(qū)域輸入值為3500,點OK。接著按下Resume按鈕;5.然后我們停止Ethereal tracing;實驗結(jié)果(1) 向服務(wù)器傳送文件的客戶端主機的IP地址和TCP端口號是多

54、少?客戶端主機的IP地址為:00.如圖4-1所示。TCP端口號為:60137,如圖4-2所示。圖4-1圖4-2(2) G服務(wù)器的IP地址是多少?對這一連接,它用來發(fā)送和接收TCP報文段的端口號是多少?服務(wù)器地址IP為:2,如圖4-3所示。發(fā)送和接受TCP報文段的端口號為:80;如圖4-4所示。圖4-3圖4-4(3) 客戶服務(wù)器之間用于初始化TCP連接的TCP SYN報文段的序號(sequence number)是多少?在該報文段中,是用什么來標示該報文段是SYN報文段的?TCP SYN報文段的序號(sequence

55、 number)是0;如圖4-5所示。Flags字段中SYN位為1,表明了這是一個SYN報文段。如圖4-6所示。圖 4-5圖4-6(4) 服務(wù)器向客戶端發(fā)送的SYN ACK報文段序號是多少?該報文段中,ACKnowledgement字段的值是多少?G服務(wù)器是如何決定此值的?在該報文段中,是用什么來標示該報文段是SYNACK報文段的?SYN ACK 序號是0,ACK 值為1,如圖4-7所示;置syn: set=1,標志位是Flags = 0x0012,如圖4-8所示。圖4-7圖4-8(5) 包含HTTP POST命令的TCP報文段的序號是多少?序號為1.如圖4-9所示。圖4-9(6)考慮在TCP連接中含有HTTP POST并把它作為第一個片段的TCP片段。在TCP連接(包括含有HTTP POST的片段)中最先的六個片段的序列號是多少?每一個片段是什么時候發(fā)送的?每一個片段接收到ACK是什么時候?請給出每一個TCP片段發(fā)送和確認被收到時的間隔,即六個片段中的每一個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論