实验一 :抓包观察TCP报文

这篇具有很好参考价值的文章主要介绍了实验一 :抓包观察TCP报文。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实验一 :抓包观察TCP报文、UDP报文

实验目的:

通过本次实验,抓包观察TCP报文和ARP报文。

实验环境:

硬件:PC机

软件:windows操作系统,ensp、wireshark、virtulBox等。

实验内容:

  1. 抓包观察TCP报文

  2. 抓包观察UDP报文。

实验原理:

  1. wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。

  2. TCP则提供面向连接的服务。在传送数据之前必须先建立连接,数据传送结束后要释放连接。TCP的首部格式为:

实验一 :抓包观察TCP报文

(3)UDP则提供面向非连接的服务。UDP的首部格式为:

实验一 :抓包观察TCP报文

1.抓包观察TCP报文

实验拓扑:

实验一 :抓包观察TCP报文

实验过程:

步骤一: 启动设备,配置主机、客户端和服务器的IP地址

实验一 :抓包观察TCP报文
实验一 :抓包观察TCP报文

实验一 :抓包观察TCP报文

步骤二: 测试主机、客户端和服务器的连通性,打开主机的命令行界面,Ping服务器

实验一 :抓包观察TCP报文

实验一 :抓包观察TCP报文

实验一 :抓包观察TCP报文

1.通过主机的命令行界面可知,主机给服务器发送了5个包,发送了5个包,接收了5个包,丢包率为0%。

2.手动设置客户端Ping测试的目的IP地址并且发送4个包给目的IP地址,Ping成功:4

失败:0.

通过主机、客户端Ping服务器的测试,可见他们之间是连通的,可以相互通信。

步骤三: 配置服务器的服务信息为Httpserver,bing并开启服务

实验一 :抓包观察TCP报文

进入服务器信息界面,选择Httpserver,选择文件根目录之后启动该服务即可。

步骤四:客户端向服务器请求数据并在交换机上获取抓包

实验一 :抓包观察TCP报文

实验一 :抓包观察TCP报文

在客户端的客户信息界面中的HttpClient中可以给服务器发送GET请求去获取数据,这时,抓包就开始进行了

实验一 :抓包观察TCP报文

在信息过滤文本框输入tcp,可以过滤信息,得到我们想要的信息。

步骤五: TCP建立连接进行三次握手。

1.第一次握手:

实验一 :抓包观察TCP报文

第一次握手,源地址,即客户端192.169.1.3的随机端口号为2053,目的地址,即服务器192.168.1.2的端口号为80,序列号为0,确认号为0,标志位为SYN,作用是在TCP建立连接时用来同步序号,窗口大小为8192。

2.第二次握手:

实验一 :抓包观察TCP报文

第二次握手,源地址,即服务器地址192.168.1.2的端口号为80,目的地址,即客户端192.169.1.3的随机端口号为2053,序列号为0,确认号为1,标志位为SYN和ACK,窗口大小为8192。

3.第三次握手:

实验一 :抓包观察TCP报文
第三次握手,源地址,即客户端192.169.1.3的随机端口号为2053,目的地址,即服务器地址192.168.1.2的端口号为80,序列号为1,确认号为1,标志位为ACK,窗口大小为8192。

步骤六: HTTP数据的传输

1.客户端向服务器发起GET请求

实验一 :抓包观察TCP报文

源地址,即客户端192.169.1.3的随机端口号为2053,目的地址,即服务器地址192.168.1.2的端口号为80,序列号为1,下一个序列号为158,也就是说数据载荷为157个数据。确认号为1,窗口大小为8192。

2.服务器给客户端返回数据

实验一 :抓包观察TCP报文

源地址,即服务器地址192.168.1.2的端口号为80,目的地址,即客户端192.169.1.3的随机端口号为2053,序列号为1,下一个序列号为308,也就是说数据载荷为307个数据。确认号为158,表示前面157个数据都收到了,并且期望收到158开始的数据。窗口大小为8035。

3.客户端给服务器发送数据的确认

实验一 :抓包观察TCP报文

源地址,即客户端192.169.1.3的随机端口号为2053,目的地址,即服务器192.168.1.2的端口号为80,序列号为158,下一个序列号为158,即数据载荷为0。确认号为308,表示前面307个数据都收到了。标志位为ACK,窗口大小为7885。
步骤七: TCP释放连接进行四次挥手。

第一次挥手:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9xaG3Id0-1670255955787)(https://cdn.jsdelivr.net/gh/Sdcardmm/superh-good-chief@main/202212052344558.png)]实验一 :抓包观察TCP报文

源地址,即客户端192.169.1.3的随机端口号为2053,目的地址,即服务器192.168.1.2的端口号为80,序列号为158,下一个序列号为159,即数据载荷为1。确认号为308,表示前面307个数据都收到了。标志位为FIN和ACK,窗口大小为7885。

第二次挥手:

实验一 :抓包观察TCP报文

源地址,即服务器地址192.168.1.2的端口号为80,目的地址,即客户端192.169.1.3的随机端口号为2053,序列号为308,下一个序列号为308,也就是说数据载荷为0。确认号为159,标志位为ACK,窗口大小为8034。

第三次挥手:

实验一 :抓包观察TCP报文

源地址,即服务器地址192.168.1.2的端口号为80,目的地址,即客户端192.169.1.3的随机端口号为2053,序列号为308,下一个序列号为309,确认号为159,标志位为FIN和ACK,窗口大小为8034。

第四次挥手:

实验一 :抓包观察TCP报文

源地址,即客户端192.169.1.3的随机端口号为2053,目的地址,即服务器192.168.1.2的端口号为80,序列号为159,下一个序列号为159,即数据载荷为0。确认号为309。标志位为FIN和ACK,窗口大小为7884。文章来源地址https://www.toymoban.com/news/detail-422656.html

到了这里,关于实验一 :抓包观察TCP报文的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络 wireshark TCP抓包实验

    1. 你的客户端电脑传送文件到 192.168.1.70 的 IP 地址和端口是什么?从192.168.1.70 接收文件的 IP 地址和端口是什么? 可以看出 传送文件的地址是192.168.8.90 端口是61588 接受文件的地址是192.168.1.70 端口是80 2. 用来初始化客户端电脑和 192.168.1.70 的 TCP 连接的 TCP SYN 报文段的序号

    2024年02月07日
    浏览(42)
  • 计算机网络管理 实验4(二) SNMP报文管理信息结构SMI及其规定的ASN.1分析并使用Wireshark抓包分析sysContact的相关信息

    ⬜⬜⬜ 🐰🟧🟨🟩🟦🟪(*^▽^*)欢迎光临 🟧🟨🟩🟦🟪🐰⬜⬜⬜ ✏️write in front✏️ 📝个人主页:陈丹宇jmu 🎁欢迎各位→点赞👍 + 收藏⭐️ + 留言📝​ 🙉联系作者🙈by QQ:813942269🐧 🌈致亲爱的读者:很高兴你能看到我的文章,希望我的文章可以帮助到你,祝万事

    2024年02月09日
    浏览(49)
  • 深入理解TCP三次握手与四次挥手过程以及抓包实验

    最近,我正好在做socket相关的实验,发现现在对计算机网络知识有一点点模糊,借此机会,熟悉一下TCP连接过程并利用WireShark工具进行测试。 源端口号:占16比特,写入源端口号,用来 标识发送该TCP报文段的应用进程。 目的端口号:占16比特,写入目的端口号,用来 标识接

    2024年02月08日
    浏览(39)
  • 抓包分析RST报文

    大家好,我是蓝胖子,今天我们来分析下网络连接中经常出现的RST信号,连接中出现RST信号意味着这条链接将会断开,来看下什么时候会触发RST信号,这在分析连接断开的原因时十分有帮助。 本文的讲解视频已经上传 抓包分析RST报文 在开始分析触发RST的场景之前,我们先来

    2024年02月08日
    浏览(42)
  • Wireshark抓包及DNS报文分析

    Wireshark抓包及DNS报文分析 来来来,点我进行5分钟视频学习,冲冲冲 一、抓包整体描述 第一行,帧Frame 2 指的是要发送的数据块,其中,所抓帧的序号为2,捕获字节数等于传送字节数:696字节。 第二行,以太网,有线局域网技术,是数据链路层。源Mac地址为00e04c3639fa;目标

    2023年04月08日
    浏览(45)
  • 2.1 - 网络协议 - ARP协议原理,报文解析,抓包实战

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 ARP(Address Resolution Protocol)是 「地址解析协议」 ,可以根据IP地址获取Mac地

    2024年02月07日
    浏览(35)
  • SSL/TLS介绍以及wireshark抓包TLS Handshake报文

    SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是一种安全协议,用于在计算机网络上实现加密通信。SSL最初由美国Netscape开发,随后发展为TLS,并得到了广泛应用,成为互联网上保护通信安全的标准协议。 TLS 位于 TCP 之上(也有基于 UDP 的,称为DTLS,这里不讨论它),如

    2024年02月03日
    浏览(37)
  • 2.3 - 网络协议 - ICMP协议工作原理,报文格式,抓包实战

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 ICMP(Internet Control Message Protocol)是 「控制报文协议」 ,是IP协议的一个组成

    2024年02月05日
    浏览(63)
  • 2.5 - 网络协议 - HTTP协议工作原理,报文格式,抓包实战

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 HTTP(Hypertext Transfer Protocol)是 「超文本传输协议」 ,基于B/S架构(Browser

    2024年02月05日
    浏览(46)
  • fiddler抓包工具的用法以及抓取手机报文定位bug

    前言: fiddler抓包工具是日常测试中常用的一种bug定位工具 使用方法: 1  首先打开fiddler工具将证书导出 点击TOOLS------Options------Https-----Actions---选中第二个选项  2   把证书导出到桌面后 打开谷歌浏览器   设置---高级----管理证书---受信用证书机构  把证书导入即可,关闭浏

    2024年02月13日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包