實驗二.利用Wireshark分析IP協議

實驗二.利用Wireshark分析IP協議

  • 實驗目的
  1. 掌握Wireshark軟件簡單的過濾語法
  2. 掌握IP數據報的組成格式
  3. 掌握IP分片的計算方法
  4. 學會利用Wireshark抓包分析IP協議
  • 實驗環境
  1. Wireshark軟件
  2. Windows 計算機
  • 實驗預備知識

1.IP數據報的格式

固定部分 :20字節  首部:20字節

總長度=首部+數據部分20+1480

網絡層總長度<=MTU 1500

 

  1. 數據報分片基礎知識

標識:同一數據報的分片標識一樣,用於接收方重裝分片

標誌:DF(不能分片),DF=0時才允許分片

      MF(還有分片),MF=0時表示是最後一個分片

片偏移:該片從何處開始,以8個字節爲偏移單位

3.舉例:4000字節的數據經過以太網傳輸,應該分3片,爲什麼?

最大傳輸單元MTU爲1500B,除去首部20B後每分片長度爲1480B,則分爲3片,長度分別爲1480、1480、1040   

 1480+20  1480+20  1040+20

0  1480/8=185   (1480+1480)/2=370

每片總長度、標識、DF、MF、片偏移分別如下:

1500, 12345 0 1 0

1500, 12345 0 1 185

1060, 12345 1 0 370

標示字段是隨意指定的,只要三段相同即可,便於接收端再組合起來

MF爲1表示後面還有分片,爲0表示是最後一個分片

DF爲0表示該片還可以繼續分片

片偏移是某片在原片中的相對位置。以8個字節爲偏移單位,1480/8=185,故偏移量爲185.

  • 實驗內容
  1. 啓動Wireshark抓包,分析其中一條包的IP層數據,截圖並填下表

 

字段

版本

v4

首部長度

20

區分服務

0x00

總長度

40

標識

0x000

標誌

0 1

片偏移

0

生存時間

64

協議

TCP(6)

首部校驗和

0xfef9

源地址

192.168.0.104

目的地址

117.161.5.37

  1. 設置捕獲過濾爲icmp,ping 同組成員IP -l 4000,將三條分片的數據包截圖,並按下表填寫
 

      ping 192.168.0.110 -s 4000 -c 3

字段

標識

0x1d96

標誌(DF,MF)

01

片偏移

0

字段

標識

0x1d96

標誌(DF,MF)

01

片偏移

185

字段

標識

0x1d96

標誌(DF,MF)

00

片偏移

370

  1. 先計算如果發送的數據包大小爲3000字節,該如何分片

最大傳輸單元MTU爲1500B,除去首部20B後每分片長度爲1480B,則分爲3片

 1480+20  1480+20  40+20

  1. 設置捕獲過濾爲icmp,ping 同組成員IP -l 3000,抓包分析,將三條分片的數據包截圖,並按上表填寫

Mac 下-s -c 

 

 

字段

標識

0xce9a

標誌(DF,MF)

01

片偏移

0

字段

標識

0xce9a

標誌(DF,MF)

01

片偏移

185

 

字段

標識

0x1d96

標誌(DF,MF)

00

片偏移

370

  • 實驗心得

4.1題所選數據截圖

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章