數(shù)據(jù)分析實(shí)驗(yàn)報(bào)告_第1頁
數(shù)據(jù)分析實(shí)驗(yàn)報(bào)告_第2頁
數(shù)據(jù)分析實(shí)驗(yàn)報(bào)告_第3頁
數(shù)據(jù)分析實(shí)驗(yàn)報(bào)告_第4頁
數(shù)據(jù)分析實(shí)驗(yàn)報(bào)告_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

上海電力學(xué)院計(jì)算機(jī)網(wǎng)絡(luò)課程實(shí)驗(yàn)報(bào)告題目:數(shù)據(jù)分析姓名:徐佳豪學(xué)號:20123295實(shí)驗(yàn)小組:第11組院系:計(jì)算機(jī)與信息工程學(xué)院專業(yè)年級:信息安全2012級同組成員:2014年12月22日實(shí)驗(yàn)?zāi)康氖煜げ⒄莆誛ireshark的基本實(shí)驗(yàn);了解網(wǎng)絡(luò)協(xié)議實(shí)體間進(jìn)行交互以及報(bào)文交換的情況;學(xué)會使用Wireshark分析IP、ICMP以及TCP協(xié)議。實(shí)驗(yàn)內(nèi)容俘獲和分析以太網(wǎng)幀選擇工具->Internet選擇->刪除文件。啟動Wireshark分組嗅探器。在瀏覽器地址欄中輸入要訪問的網(wǎng)址,如:。停止分組俘獲。在俘獲分組列表中中找到HTTPGET信息和響應(yīng)信息。HTTPGET信息被封裝在TCP分組中,TCP分組又被封裝在IP數(shù)據(jù)報(bào)中,IP數(shù)據(jù)報(bào)又被封裝在以太網(wǎng)幀中。在分組明細(xì)窗中展開Ethernet||信息?;卮鹣旅娴膯栴}:你所在的注意48—bitEthernet地址是多少?答:8c:89:a5:f4:f8:e8Ethernet幀中目的地址是多少?答:08:19:a6:9b:ec:9f這個目的地址是的Ethernet地址嗎?答:是的Ethernet地址分析地址ARP協(xié)議清除ARPcache,具體做法:在MSDOS環(huán)境下,輸入命令arp–d*,The–d表示清除操作,*刪除alltableentries。選擇工具->Internet選擇->刪除文件。啟動Wireshark分組嗅探器。在瀏覽器地址欄中輸入要訪問的網(wǎng)址,如:。停止分組俘獲。選擇Analyze->EnabledProtocols->取消IP選項(xiàng)->選擇OK。分析ICMP協(xié)議Ping和ICMP利用Ping程序產(chǎn)生ICMP分組。Ping向因特網(wǎng)中的某個特定主機(jī)發(fā)送特殊的探測報(bào)文并等待表明主機(jī)在線的回復(fù)。具體做法:打開Windows命令提示符窗口。啟動Wireshark分組嗅探器,在過濾顯示窗口中輸入icmp,開始Wireshark分組俘獲。輸入”ping–n10hostname”。其中”-n10”指明應(yīng)返回10條PING信息。當(dāng)ping程序終止時,停止Wireshark分組俘獲。你所在主機(jī)的IP地址是多少?目的主機(jī)的IP地址是多少?答:主機(jī)IP:5目的主機(jī):1查看ping請求分組,ICMP的type和code是多少?答:Type:10code:0查看相應(yīng)得ICMP響應(yīng)信息,ICMP的type和code又是多少?答:Type:10code:0ICMP和Traceroute啟動Window命令提示符窗口。啟動Wireshark分組嗅探器,開始分組俘獲。Tracert命令在c:\windows\system32下,所以在MS-DOS命令提示航或者輸入”tracerthostname”or“c:\windows\system32\tracerthostname”當(dāng)Traceroute程序終止時,停止分組俘獲查看ICMPecho分組,是否這個分組和前面使用ping命令的ICMPecho一樣?答:不一樣,前者data32,后者data64。查看ICMP錯誤分組,它比ICMPecho分組包括的信息多。ICMP錯誤分組比ICMPecho分組多包含的信息有哪些?答:Type:11code:0多了20bytes的headerlength訪問學(xué)校主頁服務(wù)器,通過Wireshark補(bǔ)貨通信內(nèi)容,分析TCP連接建立的三次握手過程。第一次握手:源地址5地址地址8序號0確認(rèn)號0數(shù)據(jù)偏移20URG0ACK0PSH0RST0SYN1FIN0窗口63335第二次握手:源地址8地址地址5序號0確認(rèn)號0數(shù)據(jù)偏移20URG0ACK1PSH0RST0SYN1FIN0窗口4280第三次握手:源地址5地址地址8序號0確認(rèn)號0數(shù)據(jù)偏移20URG0ACK1PSH0RST0SYN1FIN0窗口63335第一次請求數(shù)據(jù):源地址5地址地址8序號0確認(rèn)號1數(shù)據(jù)偏移20URG0ACK1PSH1RST0SYN0FIN0窗口63335第一次回復(fù)數(shù)據(jù):源地址5地址地址8序號0確認(rèn)號1數(shù)據(jù)偏移20URG0ACK1PSH1RST0SYN0FIN0窗口63335實(shí)驗(yàn)小結(jié)本次實(shí)驗(yàn)我們小組在連線時,由于缺少了一根主網(wǎng)線,從而導(dǎo)致我們小組一開始一直無法PING通。最后接上之后,才開始實(shí)驗(yàn)。首先打開Wireshark選擇設(shè)備后,打開校園網(wǎng)后開始數(shù)據(jù)抓取。最后根據(jù)實(shí)驗(yàn)指導(dǎo)書進(jìn)行實(shí)驗(yàn)。在I

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論