WireShark实验:IP, ICMP, ARP, DHCP, DNS, TCP协议分析
需积分: 0 159 浏览量
更新于2024-08-04
收藏 4.47MB DOCX 举报
"18340161_田蕊_WireShark1 - WireShark实验,分析网络协议,包括IP协议的Option、ICMP、ARP、DHCP、DNS和TCP"
在这个实验中,学生田蕊使用WireShark这款网络封包分析工具,深入理解并分析了多种网络协议。实验主要关注以下几个方面:
1. **IP协议的Option**:
IP选项用于扩展IP头,提供额外的信息或服务。在实验中,田蕊分析了一个IP包,发现选项长度为20 bytes。IP头通常包含20 bytes的基本信息,但可以扩展到60 bytes,其中包括各种选项,如记录路径、时间戳等。
2. **ICMP协议**:
ICMP(Internet Control Message Protocol)是一种用于网络诊断的协议。实验中,田蕊通过`ping -r4 域名`命令发送ICMP回显请求。她注意到ICMP包的Identifier为1,序号为212,数据部分长度为32 bytes。Identifier用来标识来自同一源的ICMP请求,而在Windows系统中,它并不用于区分ping进程,而是通过Sequence Number来实现。
3. **时间戳选项验证**:
田蕊还检查了IP选项中的时间戳,通过比较`ping -s4 域名`命令的结果,确认了时间戳的准确性。这展示了时间戳选项如何记录数据包经过各个路由器时的时间。
4. **ARP协议**:
Address Resolution Protocol (ARP) 是用于将IP地址解析为物理MAC地址的协议。实验中,田蕊使用`arp –a`命令查看ARP缓存,然后用`arp –d 192.168.0.14`清除特定条目,并通过ping操作观察ARP请求和响应的过程。这展示了ARP如何动态建立和更新IP与MAC地址之间的映射。
5. **Traceroute (TTL) 使用**:
`tracert -h4 域名`命令用于追踪数据包到达目标的路由。实验中,田蕊关注了TTL字段,这是每个IP包在网络中传递时递减的计数器,用于防止循环路由。通过TTL值,她能够识别不同阶段的中间路由器。
6. **TCP协议**:
虽然在提供的内容中没有详细讨论TCP协议,但在实际的WireShark实验中,通常会分析TCP连接的建立(三次握手)、数据传输和关闭(四次挥手)过程,以及序列号、确认号、窗口大小等关键字段。
WireShark实验旨在提升对网络协议底层运作的理解,通过实际捕获和解析网络封包,学习如何解读网络通信的细节,这对于网络管理员、安全专家和IT专业人员来说是非常重要的技能。通过这个实验,田蕊能够更好地掌握网络诊断和故障排除的技巧。
2022-08-08 上传
2022-08-08 上传
2022-08-08 上传
2022-08-03 上传
点击了解资源详情
2024-11-11 上传
2024-11-11 上传
王佛伟
- 粉丝: 21
- 资源: 319
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍