1、网络与通信课程实验报告实验三:数据包结构分析姓名 院系 计算机学院 学号任课教师 钱权 指导教师 钱权实验地点 计算机楼 706 机房 实验时间 2016 年 9 月 27 号出勤、表现得分(10)实验课表现操作结果得分(50)实验报告得分(40) 实验总分实验目的:1. 了解 Sniffer 的工作原理,掌握 Sniffer 抓包、记录和分析数据包的方法;2. 在这个实验中,你将使用抓包软件捕获数据包,并通过数据包分析每一层协议。实验内容:使用抓包软件捕获数据包,并通过数据包分析每一层协议。实验要求:(学生对预习要求的回答) (10 分) 得分: 常用的抓包工具Commview,Sniffe
2、r,SpyNet,SmartSniff等等实验过程中遇到的问题如何解决的?(10 分) 得分:问题 1:选择适当的适配器刚开始的时候,我一直都没有捕获到什么数据报。后来发现是我选错了适配器,只要在 File/select setting 打开 setting 窗口 然后重新选择其他适配器即可。问题 2:应该设置正确捕获条件在 Capture/define filter 中,可以设置捕获条件,但是要保证这个条件是正确的,比如设置 IP 地址应该是存在并且正在活动的 IP 的地址剖则一个数据包也抓不到。问题 3:如果说 sniffer 能够嗅探到某些电脑和互联网通信的数据,那么该计算机是不是就一定
3、可以嗅探到用户的用户名和密码,这样岂不是给用户带来了很多安全上的问题?事实上这个问题应该归结于计算机网络安全问题的范畴,一个好的服务器,在用户登录该服务器之前,服务器会发给用户一个公钥,当然我们可以通过 sniffer 嗅探器抓取数据包分析出这个公钥,但是服务器的私钥我们无论如何也不可能用 sniffer 嗅探到的(因为这个私钥是在服务器端的,不会传个客户端) ,只有当用户把自己的用户名和密码经过公钥加密以后发到服务器端,然后通过私钥才可以解密,所以像这样使用公钥和私钥的办法可以大大的增加网络的安全性。本次实验的体会(结论) (10 分) 得分:本次实验较为艰难,因为开始并不会用抓包工具,在研
4、读了抓包工具的指导书之后,还是碰到很多问题,还好有老师的帮忙和借助互联网进行学习,才成功完成本次实验。思考题:(10 分)思考题 1:(4 分) 得分:写出捕获的数据包格式。IP 报文结构为 IP 协议头载荷,其中对 IP 协议头部的分析,时分析 IP 报文的主要内容之一,关于 IP 报文详细信息请参考相关资料。这里给出了 IP 协议头部的一个结构。版本:4IPv4首部长度:单位为 4 字节,最大 60 字节TOS:IP 优先级字段总长度:单位字节,最大 65535 字节标识:IP 报文标识字段标志:占 3 比特,只用到低位的两个比特MF(More Fragment)MF=1,后面还有分片的数
5、据包 MF=0,分片数据包的最后一个DF(Dont Fragment)DF=1,不允许分片DF=0,允许分片段偏移:分片后的分组在原分组中的相对位置,总共 13 比特,单位为 8 字节寿命:TTL(Time To Live)丢弃 TTL=0 的报文协议:携带的是何种协议报文1 :ICMP6 :TCP17:UDP89:OSPF头部检验和:对 IP 协议首部的校验和源 IP 地址: IP 报文的源地址目的IP 地址: IP 报文的目的地址上图为 Sniffer 对 IP 协议首部的解码分析结构,和 IP 首部各个字段相对应,并给出了各个字段值所表示含义的英文解释。如上图报文协议(Protocol)
6、字段的编码为 0x11,通过 Sniffer 解码分析转换为十进制的 17,代表 UDP 协议。其他字段的解码含义可以与此类似,只要对协议理解的比较清楚对解码内容的理解将会变的很容易。思考题2:(6分) 得分:写出实验过程并分析实验结果。(1)在进行流量捕获之前首先选择网络适配器,确定从计算机的哪个网络适配器上接收数据。位置:File-select settings选择网络适配器后才能正常工作。该软件安装在 Windows 98 操作系统上,Sniffer 可以选择拨号适配器对窄带拨号进行操作。如果安装了 EnterNet500 等 PPPOE 软件还可以选择虚拟出的 PPPOE 网卡。对于安装在 Windows 2000/XP 上则无上述功能,这和操作系统有关。(2)捕获面板报文捕获功能可以在报文捕获面板中进行完成,如下是捕获面板的功能图:图中显示的是处于开始状态的面板(3)捕获过程报文统计(4)捕获报文查看(5)专家分析(6)解码分析功能是按照过滤器设置的过滤规则进行数据的捕获或显示。在菜单上的位置分别为Capture-Define Filter和Display-Define Filter。指导教师评语:日期: