资源描述
数据包捕获实验报告信息学院计算机网络技术2013级131班
实验时间姓名:学号:
实验名称:Wireshark抓包实验实验成绩:
一、实验目的1、掌握Wireshark软件的使用
2、掌握Wireshark执行基本的协议数据单元(pdu)捕获3、掌握Wireshark捕获,嗅探文件的传输协议(FTP)密码
二、实验仪器设备及软件计算机,Wireshark软件
三、实验方案安装好Wireshark软件,而且必须连接到有效的网络,如以太网网络,且在Wireshark运行下, 通过Wireshark捕获,嗅探(FTP)密码。
四、实验步骤1、启动软件,要开始捕获数据,首先要选择捕获菜单中的选项,
2、必须将Wireshark设置为监控的正确的接口。
3、将Wireshark设置为在混杂的模式下捕获数据。
4、单击开始按钮5、捕获的数据PDU可以保存在文件中。
6、 PingPDU的捕获在确定实验拓扑和配置正确后,启动软件,按照上文概述中的说明 设置 Capture Options (捕获选项),“Capture Filter” 输入:host 192.168.32.1,按 “start” 开始捕获过程。如果Wireshark的数据包列表窗格没有信息,就在计算机的命令行运行 Pingl92.168.1.7,这样就可以捕获到Ping的数据包。(2)检查数据包列表窗格。通过 Wireshark捕获、嗅探FTP密码
(1)启动Wireshark,选择Capture (捕获)菜单中的Options (选项)。
五、实验结果
CCapturing from 以太网File Edit View Go Capture Analyze Statistics Telephony Tools ©⑨案d i口诵髯◎ i q争磅⑤品受i
Filter:
(SVN Rev 51934 from /trunk-1.10)]Internals Help
巴国明舞|回
□
□
Expression... Clear Apply Save
10.1.133,196
10.1.133,196
TCP TCP
60 > 60707 [ACK] Seq=l Ack=929 1
378 /1.1 200 OK (text/html)
60 > 60707 [FIN, ACK] Seq=325 A«
TCP
54 60707 > [ACK] Seq=929 Ack=32
TCP
54 60707 > [FIN, ACK] Seq=929 A
TCP
60 > 60707 [ACK] Seq=326 Ack=93«
OICQ
81 OICQ Protocol
181 30. 8253620 183. 60. 56.172
OICQ
89 OICQ Protocol
182 33. 7615530 Zhongxin_f e:d4 :ec
Quantaco__c4 :2d:ac
EAPOL
66 Key
183 33. 7623960 Quanr aco_c4 :2d: ac
Nearest
78 Key
0000
0010
0020
0030
0040 nncn
917 od U 11502, o 5 o o 7 A o 3 o o 2 n c o o o CL a od Ob d o 9 9 4 k 24 eb 1 o 4 0 0 9 e-7 c o 4 5 9^ 1of a7 o o 1 a a l eb 4 34 h 9 6 c 3 2 c 8 0 5 a 3 c o o 8 8 6 c
o If 9 2z% o of 9 6 5 a12fk 4 o 8 3d1 o c o 7b 7 o 3 o 9 5 8 8 1 4d « 0 3 4 e 1 n 1 c 5 5 24 8 3 3 0 8 0 d 7 2 3 9^ 3b od1 L 4 4 7 c c n odbb 6 5do 64 c cf 7b c
\f
5.
.W
•••••E.
•••<8•••
• • • ■
• • • • • 2 •
……[.b
No.TimeSource
Destination
Protocol
Length Info
1X / JLX •,J J • X Zz 0
1 r
L 1 r
segrnen兀 o। a • easseniD i bq hljui
TCP
60
> 60707 [ACK] seq=l Ack=611 i
I
372 POST
/gdt_stats.fcg?stkey=99BC29Cl
OICQ 121 OICQ Protocol
184 36.0825530 183.60. 56.172
团 Frame 1: 121 bytes on wire (968 bits), 121 bytes captured (968 bits) on interface 0
© Ethernet II, Src: Zte_04:3d:81 (00:19:c6:04:3d:81), Dst: Quantaco_c4:2d:ac (08:9e:01:c4:2d:ac) i+i Internet Protocol version 4, Src: 183. 60. 56.172 (183. 60. 56.172) , Dst: 10.1.133.196 (10.1.133.196) ® User Datagram Protocol, Src Port: irdmi (8000), Dst Port: 59856 (59856)
S oicq - IM software, popular in china
❷打以太问: <live capture in progress> File: C:\ Packets: 184 • Displayed: 184 Profile: Default运行初始界面结果,接下来是这样的结果
Capturing from 以太网 [Wireshark 1.10.2 (SVN Rev 51934 from /trunk-1.10)]
File Edit View Go Capture Analyze Statistics Telephony Tools Internals Help
⑥⑥蕤■④I豳蠹髯0 I Q Q磅a番号I亘010d 0 已I 凶明器I 更Filter:v Expression... Clear Apply Save
No.
TimeSource
Destination
Protocol
Length
Info
. U4DJ4U XU. X . «L J J ・ XyO
LTOi . OU.X/ Z
ox
U±CQ HTOTOCO1
378
121. 057519 183. 60. 56.172
OICQ
89
oicq Protocol
379
126. 305003 fe80: :bcc3:ddll
:5dOffO2::1:2
DHCPV6
150
Solicit XID: 0xb931fa CID: 0001001
380
130. 897009 Wi stronl_b8: ee:
2e Nearest
EAPOL
60
Start
381
130. 903441 Wi stronl_b8: ee:
2e Nearest
EAP
60
Response, Identity
382
130. 907250 Wistronl_b8:ee:
2e Nearest
EAP
60
Response, MD5-challenge EAP (EAP-r
383
131.447262 0. 0. 0. 0
IPv4
64
CBT (7) [ETHERNET FRAME CHECK SEQl
384
131.448508 Zhongxi n_f e: d4 :
ec Broadcast
ARP
64
Reserved opcode 0 [ETHERNET frame
385
141.070546 fe80: : 7159: 5632
:bO8ffO2::1:3
LLMNR
90
Standard query 0xdc42 A qwoqteaf 1
386
LLMNR
70
Standard query 0xdc42 A qwoqteaf 1
387
141.072195 fe80: :7159:5632
:bO8ffO2::1:3
LLMNR
90
Standard query 0xc9d4 A 1nifwpnb1
388
141. 072197 fe80: : 7159: 5632
:bO8ffO2::1:3
LLMNR
90
Standard query 0xb93d A nqrohnddi
389
LLMNR
70
Standard query 0xb93d A nqrohnddi
390
LLMNR
70
standard query 0xc9d4 A 1nifwpnb«
391
141.171145 fe80: :7159:5632
:bO8ffO2::1:3
LLMNR
90
standard query 0xdc42 A qwoqteaf 1
392
LLMNR
70
standard query 0xdc42 A qwoqteaf 1
393
141.173017 fe80: : 7159:5632
:bO8ffO2::1:3
LLMNR
90
Standard query 0xb93d A nqrohnddi
394
LLMNR
70
Standard query 0xb93d A nqrohnddi
395
141.173339 fe80: : 7159: 5632
:bO8ffO2::1:3
LLMNR
90
Standard query 0xc9d4 a 1nifwpnb«
396
LLMNR
70
standard query 0xc9d4 A 1nifwpnb1
10.1.143. 255
400 141. 833433 Wi stronl_b8: ee: 2e
A1 Al^QA -Pz%On - - 1 zMzaz- - z4 C-F-F - C
Broadcast
r -F4=n-> ・・ r >
NBNS NBNS
NBNS ARP NBNS
I I nAkin
92 Name query NB QWOQTEAFB3<00>
92 Name query NB nqrohnddra<00>
92 Name query NB LNIFWPNBOF<00>
92 Name query NB isatap<00> OU■ z> f* %A 4 l r6 m
如上图所示,可看到很多捕获的数据。第一列是捕获数据的编号; 第二列 是捕获数据的相对时间,从开始捕获算为0.000秒;第三列是源地址,第四列 是目的地址;第五列是数据包的信息、,因此说明了基本的协议数据单元(pdu)捕 获捕获了数据,六、实验总结
通过抓包实验,对wireshark软件的操作更为熟练了,掌握了 Wireshark软件的使用和掌握 Wireshark执行基本的协议数据单元(pdu)捕获Wireshark捕获,嗅探文件的传输协议(FTP)密码, 通过此次实验,对计算机的数据处理有了新的认识,网络通信的协议等等。
七、教师评语
展开阅读全文