2024年5月27日发(作者:)

wireshark

软件使用和一次抓包实验

一、实验题目

wireshark软件的使用和一次抓包。

二、实验目的

1. 认识抓包工具wireshark;

2. 了解wireshark的特性。

3. 掌握wireshark的初步应用——对一次邮箱登陆的抓包。

三、实验原理

Wireshark简介

a) 什么是wireshark?

Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络

包, 并尝试显示包的尽可能详细的情况。你可以把网络包分析工具当成是一种用

来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电

量的电度表一样。

b) Wireshark的特性?

1. 支持UNIX和Windows平台

2.

3.

4.

5.

在接口实时捕捉包

能详细显示包的详细协议信息

可以打开/保存捕捉的包

可以导入导出其他捕捉程序支持的包数据格式

6. 可以通过多种方式过滤包

7. 多种方式查找包

8. 通过过滤以多种色彩显示包

9. 创建多种统计分析

POP3工作原理:

1) 客户端使用TCP协议连接邮件服务器的110端口;

2) 客户端使用USER命令将邮箱的账号传给POP3服务器;

3) 客户端使用PASS命令将邮箱的账号传给POP3服务器;

4) 完成用户认证后,客户端使用STAT命令请求服务器返回邮箱的统计资料;

5) 客户端使用LIST命令列出服务器里邮件数量;

6) 客户端使用RETR命令接收邮件,接收一封后便使用DELE命令将邮件服务器中的

邮件置为删除状态;

7) 客户端发送QUIT命令,邮件服务器将将置为删除标志的邮件删除,连接结束。

四、实验环境

1. 学校网络工程机房

2. Widows xp操作系统

3. Wireshark v1.13 英文版

五、实验内容

通过运行wireshark 软件,熟悉软件的界面和各大功能。然后使用wireshark实现一次

对发送邮件过程的监测,并进行报文分析,进一步掌握一般抓包工具的简单应用。

六、实验步骤

1 . 点击可执行程序,安装软件。

2. 运行软件,打开初始界面。

3 . 点击[capture]——[interfaces] ,打开捕捉接口对话框,浏览可用的本地网络接口

选择需要进行捕捉的接口启动捕捉。

LAN

WAN

192.168.1.91

219.139.10.164

4 . 点击[Start],打开主窗口界面。

和大多数图形界面程序一样,Wireshark主窗口由如下部分组成:

1) 菜单用于开始操作。

2) 主工具栏提供快速访问菜单中经常用到的项目的功能。

3) Fiter toolbar/过滤工具栏提供处理当前显示过滤得方法

4) Packet List面板显示打开文件的每个包的摘要。点击面板中的单独条目,包的其他

情况将会显示在另外两个面板中。

5) Packet detail面板显示您在Packet list面板中选择的包德更多详情。

6) Packet bytes面板显示您在Packet list面板选择的包的数据,以及在Packet details

面板高亮显示的字段。

7) 状态栏显示当前程序状态以及捕捉数据的更多详情。

Packet list/包列表面板显示所有当前捕捉的包

列表中的每行显示捕捉文件的一个包。如果您选择其中一行,该包得更多情况会显

示在"Packet Detail/包详情","Packet Byte/包字节"面板

在分析(解剖)包时,Wireshark会将协议信息放到各个列。因为高层协议通常会覆盖

底层协议,您通常在包列表面板看到的都是每个包的最高层协议描述。

默认的列如下

No. 包的编号,编号不会发生改变,即使进行了过滤也同样如此

Time 包的时间戳。包时间戳的格式可以自行设置,

Source 显示包的源地址。

Destination 显示包的目标地址。

Protocal 显示包的协议类型的简写

Info 包内容的附加信息

5 . 连接Internet,输入用户名zhangtaolmq和密码******登陆到自己的邮箱(这里使用

163邮箱)。在[filter]后面的文本框中输入 == 219.139.10.164,过滤出源地址为

本机网络地址的报文。

6 . 点击cmd,在dos下输入命令ping ,得到163邮箱服务器的ip为

220.181.12.101.

7 . 在[filter]后面的文本框中输入== 220.181.12.101.,过滤出目标地址为邮箱服务

器ip的报文。

8 . 从Packet list中观察到从本机(client)到邮箱(server)的报文情况。

Source Destination protocol info

219.139.10.164 220.181.12.101 TCP

prismiq—plugin>pop3 [SYN] seq=0 win=65535 len=0 mss=1440

219.139.10.164 220.181.12.101 TCP

prismiq—plugin>pop3 [Ack] seq=1 ACK=1 win=65535 len=0

219.139.10.164 220.181.12.101 pop C:USER zhangtaolmq

219.139.10.164 220.181.12.101 pop C:PASS *******

219.139.10.164 220.181.12.101 pop C:STAT

219.139.10.164 220.181.12.101 pop C:LIST

219.139.10.164 220.181.12.101 pop C:RETR1

9. 点击[capture]—[restart],重新启动程序,再测试一遍。

10. 实验结束后,点击[file]—[quit],在弹出的保存对话框里,点击[save]保存实验数据,

然后关闭程序。

七、实验结果分析

TCP的三次握手:发送端发送一个SYN=1,ACK=0标志的数据包给接收端,请求进行连接,

这是第一次握手;接收端收到请求并且允许连接的话,就会发送一个SYN=1,ACK=1标志的

数据包给发送端,告诉它,可以通讯了,并且让发送端发送一个确认数据包,这是第二次握

手;最后,发送端发送一个SYN=0,ACK=1的数据包给接收端,告诉它连接已被确认,这就

是第三次握手。之后,一个TCP连接建立,开始通讯。

客户端使用USER命令将邮箱的账号传给POP3服务器;客户端使用PASS命令将邮箱的

账号传给POP3服务器;完成用户认证后,客户端使用STAT命令请求服务器返回邮箱的统计

资料;客户端使用LIST命令列出服务器里邮件数量;客户端使用RETR命令接收邮件,接收

一封后便使用DELE命令将邮件服务器中的邮件置为删除状态;客户端发送QUIT命令,邮

件服务器将将置为删除标志的邮件删除,连接结束。

八、实验总结

通过上机实验,对winshark 的反复操作,基本上熟悉winshark的界面和属性,也深刻

地认识到了这一抓包软件的优良特性,它为研究各种协议的传输原理提供良好的手段。

本实验过程中实现了一次简单的抓包测试,抓包的结果分析与教材上的内容基本吻合,

加深了我对书本知识的理解,使那些生硬的理论鲜活地展现到了我的眼前。

通过本次实验以及实验报告的完成,使我明白了理论联系实际的重要性:一切从实际出

发,理论指导实践,在实践中检验真理发展真理。