收藏 分销(赏)

数据包捕获实验报告.docx

上传人:二*** 文档编号:4518189 上传时间:2024-09-26 格式:DOCX 页数:3 大小:33.67KB
下载 相关 举报
数据包捕获实验报告.docx_第1页
第1页 / 共3页
本文档共3页,全文阅读请下载到手机保存,查看更方便
资源描述
数据包捕获实验报告信息学院计算机网络技术2013级131班 实验时间姓名:学号: 实验名称:Wireshark抓包实验实验成绩: 一、实验目的1、掌握Wireshark软件的使用 2、掌握Wireshark执行基本的协议数据单元(pdu)捕获3、掌握Wireshark捕获,嗅探文件的传输协议(FTP)密码 二、实验仪器设备及软件计算机,Wireshark软件 三、实验方案安装好Wireshark软件,而且必须连接到有效的网络,如以太网网络,且在Wireshark运行下, 通过Wireshark捕获,嗅探(FTP)密码。 四、实验步骤1、启动软件,要开始捕获数据,首先要选择捕获菜单中的选项, 2、必须将Wireshark设置为监控的正确的接口。 3、将Wireshark设置为在混杂的模式下捕获数据。 4、单击开始按钮5、捕获的数据PDU可以保存在文件中。 6、 PingPDU的捕获在确定实验拓扑和配置正确后,启动软件,按照上文概述中的说明 设置 Capture Options (捕获选项),“Capture Filter” 输入:host 192.168.32.1,按 “start” 开始捕获过程。如果Wireshark的数据包列表窗格没有信息,就在计算机的命令行运行 Pingl92.168.1.7,这样就可以捕获到Ping的数据包。(2)检查数据包列表窗格。通过 Wireshark捕获、嗅探FTP密码 (1)启动Wireshark,选择Capture (捕获)菜单中的Options (选项)。 五、实验结果 CCapturing from 以太网File Edit View Go Capture Analyze Statistics Telephony Tools ©⑨案d i口诵髯◎ i q争磅⑤品受i Filter: (SVN Rev 51934 from /trunk-1.10)]Internals Help 巴国明舞|回 □ □ Expression... Clear Apply Save 10.1.133,196 10.1.133,196 TCP TCP 60 > 60707 [ACK] Seq=l Ack=929 1 378 /1.1 200 OK (text/html) 60 > 60707 [FIN, ACK] Seq=325 A« TCP 54 60707 > [ACK] Seq=929 Ack=32 TCP 54 60707 > [FIN, ACK] Seq=929 A TCP 60 > 60707 [ACK] Seq=326 Ack=93« OICQ 81 OICQ Protocol 181 30. 8253620 183. 60. 56.172 OICQ 89 OICQ Protocol 182 33. 7615530 Zhongxin_f e:d4 :ec Quantaco__c4 :2d:ac EAPOL 66 Key 183 33. 7623960 Quanr aco_c4 :2d: ac Nearest 78 Key 0000 0010 0020 0030 0040 nncn 917 od U 11502, o 5 o o 7 A o 3 o o 2 n c o o o CL a od Ob d o 9 9 4 k 24 eb 1 o 4 0 0 9 e-7 c o 4 5 9^ 1of a7 o o 1 a a l eb 4 34 h 9 6 c 3 2 c 8 0 5 a 3 c o o 8 8 6 c o If 9 2z% o of 9 6 5 a12fk 4 o 8 3d1 o c o 7b 7 o 3 o 9 5 8 8 1 4d « 0 3 4 e 1 n 1 c 5 5 24 8 3 3 0 8 0 d 7 2 3 9^ 3b od1 L 4 4 7 c c n odbb 6 5do 64 c cf 7b c \f 5. .W •••••E. •••<8••• • • • ■ • • • • • 2 • ……[.b No.TimeSource Destination Protocol Length Info 1X / JLX •,J J • X Zz 0 1 r L 1 r segrnen兀 o। a • easseniD i bq hljui TCP 60 > 60707 [ACK] seq=l Ack=611 i I 372 POST /gdt_stats.fcg?stkey=99BC29Cl OICQ 121 OICQ Protocol 184 36.0825530 183.60. 56.172 团 Frame 1: 121 bytes on wire (968 bits), 121 bytes captured (968 bits) on interface 0 © Ethernet II, Src: Zte_04:3d:81 (00:19:c6:04:3d:81), Dst: Quantaco_c4:2d:ac (08:9e:01:c4:2d:ac) i+i Internet Protocol version 4, Src: 183. 60. 56.172 (183. 60. 56.172) , Dst: 10.1.133.196 (10.1.133.196) ® User Datagram Protocol, Src Port: irdmi (8000), Dst Port: 59856 (59856) S oicq - IM software, popular in china ❷打以太问: <live capture in progress> File: C:\ Packets: 184 • Displayed: 184 Profile: Default运行初始界面结果,接下来是这样的结果 Capturing from 以太网 [Wireshark 1.10.2 (SVN Rev 51934 from /trunk-1.10)] File Edit View Go Capture Analyze Statistics Telephony Tools Internals Help ⑥⑥蕤■④I豳蠹髯0 I Q Q磅a番号I亘010d 0 已I 凶明器I 更Filter:v Expression... Clear Apply Save No. TimeSource Destination Protocol Length Info . U4DJ4U XU. X . «L J J ・ XyO LTOi . OU.X/ Z ox U±CQ HTOTOCO1 378 121. 057519 183. 60. 56.172 OICQ 89 oicq Protocol 379 126. 305003 fe80: :bcc3:ddll :5dOffO2::1:2 DHCPV6 150 Solicit XID: 0xb931fa CID: 0001001 380 130. 897009 Wi stronl_b8: ee: 2e Nearest EAPOL 60 Start 381 130. 903441 Wi stronl_b8: ee: 2e Nearest EAP 60 Response, Identity 382 130. 907250 Wistronl_b8:ee: 2e Nearest EAP 60 Response, MD5-challenge EAP (EAP-r 383 131.447262 0. 0. 0. 0 IPv4 64 CBT (7) [ETHERNET FRAME CHECK SEQl 384 131.448508 Zhongxi n_f e: d4 : ec Broadcast ARP 64 Reserved opcode 0 [ETHERNET frame 385 141.070546 fe80: : 7159: 5632 :bO8ffO2::1:3 LLMNR 90 Standard query 0xdc42 A qwoqteaf 1 386 LLMNR 70 Standard query 0xdc42 A qwoqteaf 1 387 141.072195 fe80: :7159:5632 :bO8ffO2::1:3 LLMNR 90 Standard query 0xc9d4 A 1nifwpnb1 388 141. 072197 fe80: : 7159: 5632 :bO8ffO2::1:3 LLMNR 90 Standard query 0xb93d A nqrohnddi 389 LLMNR 70 Standard query 0xb93d A nqrohnddi 390 LLMNR 70 standard query 0xc9d4 A 1nifwpnb« 391 141.171145 fe80: :7159:5632 :bO8ffO2::1:3 LLMNR 90 standard query 0xdc42 A qwoqteaf 1 392 LLMNR 70 standard query 0xdc42 A qwoqteaf 1 393 141.173017 fe80: : 7159:5632 :bO8ffO2::1:3 LLMNR 90 Standard query 0xb93d A nqrohnddi 394 LLMNR 70 Standard query 0xb93d A nqrohnddi 395 141.173339 fe80: : 7159: 5632 :bO8ffO2::1:3 LLMNR 90 Standard query 0xc9d4 a 1nifwpnb« 396 LLMNR 70 standard query 0xc9d4 A 1nifwpnb1 10.1.143. 255 400 141. 833433 Wi stronl_b8: ee: 2e A1 Al^QA -Pz%On - - 1 zMzaz- - z4 C-F-F - C Broadcast r -F4=n-> ・・ r > NBNS NBNS NBNS ARP NBNS I I nAkin 92 Name query NB QWOQTEAFB3<00> 92 Name query NB nqrohnddra<00> 92 Name query NB LNIFWPNBOF<00> 92 Name query NB isatap<00> OU■ z> f* %A 4 l r6 m 如上图所示,可看到很多捕获的数据。第一列是捕获数据的编号; 第二列 是捕获数据的相对时间,从开始捕获算为0.000秒;第三列是源地址,第四列 是目的地址;第五列是数据包的信息、,因此说明了基本的协议数据单元(pdu)捕 获捕获了数据,六、实验总结 通过抓包实验,对wireshark软件的操作更为熟练了,掌握了 Wireshark软件的使用和掌握 Wireshark执行基本的协议数据单元(pdu)捕获Wireshark捕获,嗅探文件的传输协议(FTP)密码, 通过此次实验,对计算机的数据处理有了新的认识,网络通信的协议等等。 七、教师评语
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服