当前位置:文档之家› 实验一 Ethereal协议分析软件的使用

实验一 Ethereal协议分析软件的使用

实验一:使用包嗅探及协议分析软件Ethereal 分析 Ethernet帧及应用层FTP协

议的分析

【实验目的】

1、掌握包嗅探及协议分析软件Ethereal的使用。

2、掌握Ethernet帧的构成

3、掌握 FTP协议包的构成

【实验环境】

安装好Windows 2000 Server操作系统+Ethereal的计算机

【实验时间】2节课

【实验重点及难点】

重点学习掌握如何利用Ethereal来分析Ethernet帧。

【实验内容】

1、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即Ethernet

II)格式的帧并进行分析。

2、捕捉并分析局域网上的所有ethernet broadcast帧进行分析。

3、捕捉局域网上的所有ethernet multicast帧进行分析。

【实验步骤】

一、Ethereal的安装

Ethereal是一个图形用户接口(GUI)的网络嗅探器,由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。(已装好)二、仔细阅读附件中的Ethereal使用方法和TcpDump的表达式详解,学习

Ethereal的使用。

三、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即Ethernet

II)格式的帧并进行分析。

捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500),Ethereal的capture filter 的filter string设置为:ether[12:2] <= 1500。捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段),Ethereal的capture filter 的filter string设置为:ether[12:2] > 1500。

①观察并分析帧结构,802.3格式的帧的上一层主要是哪些PDU?是IP、LLC

还是其它哪种?(学校里可能没有,如果没有,注明没有就可以了)

②观察并分析帧结构,Ethernet II的帧的上一层主要是哪些PDU?是IP、LLC

还是其它哪种?

四、捕捉并分析局域网上的所有ethernet broadcast帧,Ethereal的capture filter 的

filter string设置为:ether broadcast。

①观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?

②你的LAN的共享网段上连接了多少台计算机?1分钟内有几个广播帧?有

否发生广播风暴?

五、捕捉局域网上的所有ethernet multicast帧,Ethereal的capture filter 的filter string 设置为:ether multicast

①观察并分析哪些节点在发multicast帧,这些帧的高层协议是什么?

【实验指导材料】

用Ethereal分析协议数据包

Ethereal是一个图形用户接口(GUI)的网络嗅探器,能够完成与Tcpdump相同的功能,但操作界面要友好很多。Ehtereal和Tcpdump都依赖于pcap库(libpcap),因此两者在许多方面非常相似(如都使用相同的过滤规则和关键字)。Ethereal 和其它图形化的网络嗅探器都使用相同的界面模式,如果能熟练地使用Ethereal,那么其它图形用户界面的嗅探器基本都可以操作。

1. Ethereal的安装

由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。

2. 设置Ethereal的过滤规则

当编译并安装好Ethereal后,就可以执行“ethereal”命令来启动Ethereal。在用Ethereal截获数据包之前,应该为其设置相应的过滤规则,可以只捕获感兴趣的数据包。Ethereal使用与Tcpdump相似的过滤规则(详见下面的“5.过滤规则实例”),并且可以很方便地存储已经设置好的过滤规则。要为Ethereal配置过滤规则,首先单击“Edit”选单,然后选择“Capture Filters...”菜单项,打开“Edit Capture Filter List”对话框(如下图所示)。因为此时还没有添加任何过滤规则,因而该对话框右侧的列表框是空的。

在Ethereal中添加过滤器时,需要为该过滤器指定名字及规则。例如,要在主机10.1.197.162和https://www.doczj.com/doc/0e13698293.html,间创建过滤器,可以在“Filter name”编辑框内输入过滤器名字“sohu”,在“Filter string”编辑框内输入过滤规则

“host 10.1.197.162 and https://www.doczj.com/doc/0e13698293.html,”,然后单击“New”按钮即可,如下图所示。

在Ethereal中使用的过滤规则和Tcpdump几乎完全一致,这是因为两者都基于pcap库的缘故。Ethereal能够同时维护很多个过滤器。网络管理员可以根据实际需要选用不同的过滤器,这在很多情况下是非常有用的。例如,一个过滤器可能用于截获两个主机间的数据包,而另一个则可能用于截获ICMP包来诊断网络故障。

当所有需要的过滤器都创建好后,单击“Save”按钮保存创建的过滤器,然后单击“Close”按钮来关闭“Edit Capture Filter List”对话框。要将过滤器应用于嗅探过程,需要在截获数据包之前或之后指定过滤器。要为嗅探过程指定过滤器,并开始截获数据包,可以单击“Capture”选单,选择“Start...”选单项,打开“Capture Options”对话框,单击该对话框中的“Filter:”按钮,然后选择要使用的过滤器,如下图所示。

注意在“Capture Options”对话框中,“Update list of packets in real time”复选框被选中了。这样可以使每个数据包在被截获时就实时显示出来,而不是在嗅探过程结束之后才显示所有截获的数据包。

在选择了所需要的过滤器后,单击“OK”按钮,整个嗅探过程就开始了。Ethereal可以实时显示截获的数据包,因此能够帮助网络管理员及时了解网络的运行状况,从而使其对网络性能和流量能有一个比较准确的把握。

3. 用Ethereal分析数据包

Ethereal和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。

使用Ethereal可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等。图4是在Ethereal中对一个HTTP数据包进行分析时的情形。

在图4最上边的数据包列表中,显示了被截获的数据包的基本信息。从图中可以看出,当前选中数据包的源地址是10.1.197.162,目的地址为61.135.150.65,该数据包所属的协议是超文本传输协议(HTTP)。更详细的信息表明该数据包中含有一个HTTP的GET命令,要求下载starrtlog.js文件到客户端的Web浏览器。

图4 用Ethereal分析数据包内容

图4中间是协议树,通过协议树可以得到被截获的数据包的更多信息,如主机的MAC地址(Ethernet II)、IP地址(Internet Protocol)、TCP端口号(Transmission Control Protocol),以及HTTP协议的具体内容(Hypertext Trnasfer Protocol)。通过扩展协议树中的相应节点,可以得到该数据包中携带的更详尽的信息。

图4最下边是以十六制显示的数据包的具体内容,这是被截获的数据包在物理媒体上传输时的最终形式,当在协议树中选中xz某行时,与其对应的十六进制代码同样会被选中,这样就可以很方便地对各种协议的数据包进行分析。

Ethereal提供的图形化用户界面非常友好,管理员可以很方便地查看到每个数据包的详细信息,协议树及其对应的十六进制表示对分析每个数据包的目的很有帮助,综合使用Ethereal和Tcpdump能够基本满足网络管理员在Linux和windows系统上的所有嗅探要求。

4. tcpdump的表达式介绍

tcpdump的表达式就是前面提到的Ethereal过滤规则。

表达式是一个正则表达式,tcpdump利用它作为过滤报文的条件,如果一个报文满足表达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包将会被截获。

在表达式中一般如下几种类型的关键字,一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.

第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src , 这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。

第三种是协议的关键字,主要包括:ether, fddi, tr, ip, ip6, arp, rarp, decnet, tcp,udp.。Fddi指明是在 FDDI(分布式光纤数据接口网络)上的特定的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以

可以将fddi协议包当作ether的包进行处理和分析。

其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。

除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算是'or' ,'||';

这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来

1、想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:

#tcpdump host 210.27.48.1

2、想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中适用括号时,一定要

#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \) 3、如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:

ip host 210.27.48.1 and ! 210.27.48.2

4、如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:

tcp port 23 host 210.27.48.1

5.过滤规则实例

●捕捉主机10.14.26.53和www服务器https://www.doczj.com/doc/0e13698293.html,之间的通信(这里主机

10.14.26.53可以是自身,也可以是通过普通HUB(而不是交换机)与本机相

连的LAN上的其它主机或路由器,下同),Ethereal的capture filter 的filter string设置为:

host 10.14.26.53 and https://www.doczj.com/doc/0e13698293.html,

●捕捉局域网上的所有ARP包,Ethereal的capture filter 的filter string

设置为:

arp

●捕捉局域网上主机10.14.26.53发出或接受的所有ARP包,Ethereal的

capture filter 的filter string设置为:arp host 10.14.26.53

或者等价地设置为:arp and host 10.12.105.27

●捕捉局域网上主机10.14.26.53发出或接受的所有POP包(即src or dst port

=110),Ethereal的capture filter 的filter string设置为:

tcp port 110 and host 10.14.26.53

或者等价地设置为:tcp and port 110 and host 10.14.26.53

●捕捉局域网上主机10.14.26.53发出或接受的所有FTP包(即src or dst port

=21),Ethereal的capture filter 的filter string设置为:tcp port 21 and host 10.14.26.53

(1). 在主机10.14.26.53上用FTP客户端软件访问FTP server。

(2). 观察并分析10.14.26.53和FTP server之间传输的Ethernet II (即DIX

Ethernet v2) 帧结构,IP数据报结构,TCP segment结构。

(3). 观察并分析FTP PDU名称和结构。注意10.14.26.53发出的FTP request

PDU中以USER开头、以PASS开头的两个PDU,他们包含了什么信息?对INTERNET 的FTP协议的安全性作出评价。

●捕捉局域网上的所有icmp包,Ethereal的capture filter 的filter string

设置为:icmp

●捕捉局域网上的所有ethernet broadcast帧,Ethereal的capture filter 的

filter string设置为:ether broadcast

●捕捉局域网上的所有IP广播包,Ethereal的capture filter 的filter

string设置为:ip broadcast

●捕捉局域网上的所有ethernet multicast帧,Ethereal的capture filter 的

filter string设置为:ether multicast

●捕捉局域网上的所有IP广播包,Ethereal的capture filter 的filter

string设置为: ip multicast

●捕捉局域网上的所有ethernet multicast或broadcast帧,Ethereal的

capture filter 的filter string设置为: ether[0] & 1 != 0

●要以MAC address 00:00:11:11:22:22为抓封包条件, Filter string设置为:

ether host 00:00:11:11:22:22

FTP模型与测试分析环境

协议分析器

协议分析器的作用就是监视FTP客户与FTP服务器的协议交互过程,记录并对协议包进行分析;

分析环境的具体参数是:

FTP服务器:MAC地址为 00-00-C0-22-A1-01

IP地址为 201.5.21.1

控制连接端口号为 20

数据连接端口号为 21

FTP客户: MAC地址为 02-60-8C-01-24-28

IP地址为 201.5.21.25

数据连接端口号为 15432

控制连接端口号为 7180

FTP工作模型

FTP控制连接建立过程的协议分析地址解析ARP协议执行过程

FTP控制连接建立过程

协议包4~6 是FTP 控制连接建立的协议执行过程

协议包4:FTP客户请求建立与FTP服务器控制连接包

FTP控制连接建立的协议包交互过程

FTP用户登录身份验证过程的协议分析

协议包9~16是用户身份的协议执行过程

协议包9:FTP客户发送给FTP服务器的User命令协议包

协议包10:FTP服务器发送给FTP客户对User命令的应答包

协议包12:FTP客户发送给FTP服务器的带有用户名与密码的应答包

FTP用户登录身份验证的协议包交互过程

FTP数据连接建立过程的协议分析

FTP数据连接建立分为:连接建立准备、连接建立阶段

协议包17、18完成数据连接建立准备工作

协议包17:FTP客户发送给FTP服务器的Port命令包

协议包18:FTP服务器发送给FTP客户的Port命令应答包

根据FTP协议的规定, FTP客户可以动态地选择一个大于1024的本地端口号

FTP协议表示方法:在Port命令中客户IP地址后面加上两个十进制的数P1、P2,表示16位的本地端口号,计算公式是本地端口号= P1×256+ P2

协议包19: FTP客户发送给FTP服务器的RETR命令包

FTP数据连接建立准备工作的协议包交互过程

数据连接建立过程

协议包20~22完成数据连接建立工作

FTP数据传输过程的协议分析

协议包23~25完成数据传输工作

协议包23:FTP服务器向FTP客户发回文件netstart的

状态信息

协议包25:FTP服务器向FTP客户发送的检索文件的数据包

协议包26: FTP服务器在传输数据的同时,向FTP客户发送在文件传输结束时断开数据连接的通知协议包

FTP数据传输中最后一个数据包的结构

FTP数据传输和确认的协议包交换过程

FTP连接释放过程的分析

一个完美的传输连接的释放机制应该是任何一方都可以提出,但是必须双方都同意,才可以释放连接;

FTP连接建立分为控制连接建立与数据连接建立两个阶段,因此连接释放也应包括释放控制连接与释放数据连接两个阶段;

首先应该释放数据连接,然后再释放控制连接。

FTP客户做FIN置位的应答包

FTP客户的QUIT命令包结构

FTP服务器对QUIT命令的响应包的结构(tu)

FTP数据连接释放过程

FTP控制连接的释放过程

实验室安全责任合同协议书范本详细版

编号:_____________ 实验室安全责任书 甲方: _______________________ 乙方: _______________________ 签订日期: ___ 年____ 月_____ 日 根据学校实验室安全管理制度的有关规定,为了切实做好我院实验室安全工作,严防各类危险事

故发生,确保学院教学、科研工作的顺利进行,特制定本安全责任书。 1、树立“安全第一、预防为主”的观念,坚持“谁主管、谁负责”的原则,提高安全意识,力卩强安全 管理责任心,克服麻痹思想,时刻提高警惕,对参加实验的学生积极进行安全教育。 2、认真执行学校制定的实验室安全管理制度。 3、对自己分管的实验室、准备室、仪器室等严格管理,做好防火、防盗、防水、防爆、防触电、防污 染、防中毒、防传染等安全管理工作,确保不出安全事故。 4、坚持每周进行安全检查,做好安全检查记录,发现安全隐患及时排除,自己不能解决的问题及时上报 学校和学院。 5、严格执行实验操作规程,协助实验教师维持实验教学秩序,不私自转让、出借危险化学品,防止学生 将实验药品带出实验室。 6、实验室中暂时不用的药品及时归橱上锁,长期不用的药品及时退库,标签不清的药品瓶要及时更换标签。不在实验室内吸烟、饮食、打闹。 7、确保实验“三废”达标排放,自己处理达不到国家排放标准的实验“三废”,要分开容器、妥善保存。积极学习、研究实验室“三废”物质的科学处理方法。 8、节、假日前,对自己分管的实验室等进行全面的安全检查,妥善放置实验室各种危险物品。对化学性 质不稳定的化学品,要经常检查,及时通风。 9、剧毒化学品管理要坚持“双人管理、双人领、双人用、双锁、并做 双帐”,按规定程序申请、采购, 好岀入库记录和使用记录。

TCP IP网络协议分析实验报告

TCP/IP网络协议分析实验 一、实验目的 1. 通过实验,学习和掌握TCP/IP协议分析的方法及其相关工具的使用; 2. 熟练掌握 TCP/IP体系结构; 3. 学会使用网络分析工具; 4. 网络层、传输层和应用层有关协议分析。 二、实验类型 分析类实验 三、实验课时 2学时 四、准备知识 1.Windows 2003 server 操作系统 2.TCP/IP 协议 3.Sniffer工具软件 五、实验步骤 1.要求掌握网络抓包软件Wireshark。内容包括: ●捕获网络流量进行详细分析 ●利用专家分析系统诊断问题 ●实时监控网络活动 ●收集网络利用率和错误等 2.协议分析(一):IP协议,内容包括: ●IP头的结构 ●IP数据报的数据结构分析 3.协议分析(二):TCP/UDP协议,内容包括: ●TCP协议的工作原理 ●TCP/UDP数据结构分析

六、实验结果 1.IP协议分析: (1)工作原理:IP协议数据报有首部和数据两部分组成,首部的前一部分是固定长度,共20字节,是IP数据报必须具有的。首部分为,版本、首部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、首部检验和、源地址、目的地址、可选字段和数据部分 (2)IPV4数据结构分析:

2.TCP协议分析: (1)工作原理:TCP连接是通过三次握手的三条报文来建立的。第一条报文是没有数据的TCP报文段,并将首部SYN位设置为1。因此,第一条报文常被称为SYN分组,这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。连接时不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。

网络协议 实验

1.你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少? 答:HTTP 1.1 version 4 2. 你的浏览器向服务器指出它能接收何种语言版本的对象? 答:Accept language: zh-CN\r\n 3. 你的计算机的IP地址是多少?服务器https://www.doczj.com/doc/0e13698293.html,/DatumDownload.aspx 的IP地址是多少? 答:我的IP是:10.127.117.2 服务器:222.197.183.99 4. 从服务器向你的浏览器返回的状态代码是多少? 答:200 OK

5. 你从服务器上所获取的HTML文件的最后修改时间是多少? 答:如图 6.返回到你的浏览器的内容以供多少字节? 答:24370 在浏览器地址栏中如下网址: https://www.doczj.com/doc/0e13698293.html,/wireshark-labs/HTTP-wireshark-file2.html 8.分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE? 答:没有

9.分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知? 答:有 HTTP/1.1 200 OK(text/html) 10.分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么? 答:仍然没有。如图。 11.服务器对第二个HTTP GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。 答:状态码和相应状态信息的值为304 NOT Modified,他表示缓存器可以使用该对象。第二次没有返回文件的内容,因为他只是作为对该条件GET的响应,WEB服务器只发送一个响应报文,不包含请求的对象。 12. 你的浏览器一共发出了多少个HTTP GET请求? 答:1个 13. 传输这一个HTTP响应需要多少个TCP报文段? 答:4个。

精选安全责任协议书

精选安全责任协议书 安全责任协议书1 为确保师生人身安全,根据上级有关安全工作要求,本着服务师生,安全第一的原则,经学校与食堂承包人协商签订本责任书。 一、牢固树立“优质服务,安全第一”的思想意识,强化安全防范措施,排除一切不安全因素。 二、采购粮油、蔬菜必须渠道正常、票证等手续齐全,且保证在运输、储藏方面无污染。 三、饭、菜熟透,不向师生供应生冷、霉变食品,严防食物中毒事件发生。 四、食堂所有从业人员必须进行健康检查,执证上岗。各食堂必须办理卫生许可证。 五、协助值日教师维护好饭场秩序,严防拥挤、烫伤等不安全事故的发生。 六、严禁闲杂人员进入操作间。加强水源、电源guǎn lǐ,使用电器必须规范操作,经常检查线路,防止火灾发生,定期清洗水塔,保证用水卫生。

七、要定期对食堂灶具进行消毒,定期打扫环境卫生,定期进行灭蝇、灭鼠工作,认真做好防疫工作。 八、学校要尽可能创造条件,为食堂正常运作提供良好环境。 九、安全工作实行责任追究制,发现不安全事故,视具体情况进行严肃处理,重大问题交由上级机关甚至司法机关处理。 十、本责任书每学年度签订一次,一式三份,学校、分管领导、食堂承包人各存一份,自签订之日起生效。 学校(盖章):邵庄初级中学分管领导(签字): 食堂承包人(签字): __年9月2日 安全责任协议书2 总包单位(以下简称甲方):_________________ 分包单位(以下简称乙方):_________________ 工程名称:________________________ 承包形式:劳务专业承包□ 其他专业承包□___________________ 乙方在施工现场从事生产经营的人员总数__________人

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.doczj.com/doc/0e13698293.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

中学实验室安全责任合同协议书范本 通用版

为加强学校实验室安全工作管理,切实保障实验器材、实验过程和实验人员的安全,进一步增强安全责任感,提高防范意识,预防安全事故发生,确保学校教学、科研和医疗工作的顺利进行,根据“谁主管,谁负责”的原则,特制定本责任书: 一、责任期限:_______年_______月_______日至_______年_______月_______日 二、责任目标:在责任期内,杜绝发生各种大小安全责任事故。 三、责任划分: 1、实验室负责人为学校实验室的第一责任人; 2、相关人员为直接责任人; 3、实验室主任或教研室主任负领导责任; 四、管理责任: 1.实验室要将安全工作放在首位,形成抓安全、议安全、讲安全、保安全的氛围。要及时调整配齐安全工作组织机构,充实完善各项制度和应急预案。 2.加强安全防范教育和培训。定期举办安全知识讲座。增强师生员工“安全第一,预防为主”的防范意识和处置突发情况的能力,达到群防群治的目的。 3.严格执行国家的法律法规和学校的规章制度。对公安、消防、国家安全、防疫等管理部门、学校检查提出的问题和整改意见不打折扣、按规定落实。 4.实验室安全重点工作是妥善保管和使用有毒、有害、易燃、易爆物品,应严格按规定管理。注意防盗。 5.每天下班前检查门窗、水源、电源、火源等情况,确保安全,杜绝事故。 6、实验室配置的灭火器材、应急保健箱等要存放于明显处,定期检查,并会使用。实验室内禁止吸烟,注意防火。 7.严防实验室内电源线老化、漏电,闸刀、插座裸露损坏等,严禁乱拉乱扯线路。

8.不准超负荷用电、不违规使用的各类大功率电器(如:取暖电炉等)。 9.一旦安全事故发生,应立即启动安全事故应急预案并严格执行。 五、责任追究: 1、实验过程中由于学生的过错或学生自身原因造成的学生安全事故,由学生的父母(监护人)或学生本人承担责任。由第三人过错造成的学生安全事故,由第三人(监护人)承担责任。 2、因忽视安全,管理不善,违章指挥,玩忽职守,徇私舞弊,师德败坏等,对学生造成伤害的,视其情况对有关责任人分别给予:责任检查、赔偿损失,行政处分;并在一定时期内不得晋级、评优、评先。 3、对重大安全事故责任人,报上级部门追究有关人员责任,构成犯罪的,由司法机关依法追究刑事责任。 六、附则: 1、本责任书供本校使用。在责任期内,责任书各条款因负责人变更则由接任负责人相应履行职责。 2、责任书一式贰份,单位负责人及学校安全工作领导小组各执一份。 3、如安全责任书未完善之处解释权归学校安全领导小组。 学校安全工作领导小组组长(签章): 单位负责人(签章): 签订时间:

网络协议分析软件的使用实验报告

实验报告 项目名称:网络协议分析工具的使用课程名称:计算机网络B 班级: 姓名: 学号: 教师: 信息工程学院测控系

一、实验目的 基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。 二、实验前的准备 ● 二人一组,分组实验; ● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法; ● 安装任一种端口扫描工具; ● 阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.40.41为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94; (2)开始抓包; (3)在DOS下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”: IP.Addr=210.31.38.94 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。

分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月28日14:43:15 帧的序号为20411 帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据 目的MAC地址为00:25:11::4b:7a:6e 源MAC地址为00:25:11:4b:7d:6e 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为222.31.38.94 源Ip地址为222.31.38.93 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128 头部校验和为0x01正确 ICMP的校验和为0x01序列号为2304 数据有32bytes 3.3 TRACERT命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8 (2)校外:tracert https://www.doczj.com/doc/0e13698293.html,

实验室安全承诺书

勤朴端勇,求是创新 实验室安全承诺书 《实验教学学生行为规范》 实验教学是我校教学工作的重要组成部分,全体实验学生务必遵守下列行为规范,以确保实验教学质量、有序和安全,为创建文明实验室做出贡献: 1、实验室是训练学生实践能力、创新能力和解决问题能力的场所。每位学生在实验课前须预习实验指导书,遵守实验课各项纪律,上课铃响之前务必到达实验室,就位于各自的实验台前,接受实验教师点名及实验内容准备情况的检查和提问。 2、上实验课时,不得穿拖鞋、高跟鞋、背心、背带裙、超短裙和短裤等过分暴露的衣物进入实验室。在做生物类、化学类实验时务必穿上实验工作服。不穿工作服不得进入实验室,要养成科学的、安全的和良好的工作习惯。 3、实验课中不得扎堆闲聊、玩手机、接听电话、坐着不动手做实验或者打闹喧哗。在实验内严禁吃食物、喝饮料,整个实验楼严禁吸烟,加强防火意识。 4、实验时,必须遵守实验操作规程、安全警示和教师的提醒。实验操作时,必须大胆细心,对易燃、易爆和剧毒物品的取用和处理要小心谨慎,切不可随意加大试剂、药品的用量,随意乱动不懂的仪器和设备,违反实验规定的条件,以防发生安全事故。 5、使用220伏交流电的有关实验事先必须检查连接导线、插头等有无开裂、裸露部分,不得用手直接触摸220伏进线的接头处和导线裸露部分,防止触电,一旦在实验中发生触电事故,应立即切断电源。 6、实验时应仔细观察实验现象,如实做好实验记录,写好实验报告,按时交给实验教师批改、记分。部分报告存档,以备检查。 7、实验学生未经允许不得把实验室中的任何物品带出实验室,一经发现私自带出物品者,将按学校有关规定处理。 8、凡进入实验室的学生应对实验室中的仪器设备和所有物品负有全面的责任,并配合实验室老师做好实验室的安全、卫生、整洁等工作。 9、实验完毕后,应收拾清点各自的实验台桌,试剂架等,确保各种物品的放置有序,整齐美观。 本规范由实验中心制定。 本人承诺:在实验期间,严格遵守《实验教学学生行为规范》,服从实验室教师管理,保证实验室安全,保证自身安全;使用仪器按照正确使用方法操作,如因违反正常操作而出现损坏,则按规定照价赔偿。 承诺人:______________ 联系方式:______________________________ 实验中心 年月日本承诺书一式两份,一份由学生保存,一份由实验中心保存,实验中心保存至学生毕业。

实验yi:网络协议分析工具Wireshark的使用

实验一: 一、实验目的 学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。 二、实验原理和内容 1、tcp/ip协议族中网络层传输层应用层相关重要协议原理 2、网络协议分析工具Wireshark的工作原理和基本使用规则 三、实验环境以及设备 Pc机、双绞线 四、实验步骤(操作方法及思考题) 1.用Wireshark观察ARP协议以及ping命令的工作过程:(20分) (1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(2)用“arp”命令清空本机的缓存; (3)运行Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址); (4)执行命令:“ping 缺省路由器的IP地址”; 写出(1),(2)中所执行的完整命令(包含命令行参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释用Wireshark所观察到的执行(4)时网络上出现的现象。 -------------------------------------------------------------------------------- (1)ipconfig/all (2)arp –d (3)( arp or icmp ) and ether host 18-03-73-BC-70-51, ping 192.168.32.254 后的截包信息图片:

首先,通过ARP找到所ping机器的ip地址,本机器发送一个广播包,在子网中查询192.168.32.254的MAC地址,然后一个节点发送了响应该查询的ARP分组,告知及其所查询的MAC地址。接下来,本机器发送3个请求的ICMP报文,目的地段回复了三个响应请求的应答ICMP报文。在最后对请求主机对应的MAC地址进行核查。 2.用Wireshark观察tracert命令的工作过程:(20分) (1)运行Wireshark, 开始捕获tracert命令中用到的消息; (2)执行“tracert -d https://www.doczj.com/doc/0e13698293.html,” 根据Wireshark所观察到的现象思考并解释tracert的工作原理。 ----------------------------------------------------------- 实验室路由跟踪显示有6个路由器

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

安全责任协议书(标准版).docx

LOGO 安全责任协议书WORD模板文档中文字均可以自行修改 ××××有限公司

编号:_____________安全责任协议书 甲方:___________________________ 乙方:___________________________ 签订日期:_______年______月______日

甲方:_________ 乙方:_________ 为了使您的孩子_________在本教育辅导中心健康快乐的学习,本中心坚持“安全第一,预防为主”的方针,切实做好学生的安全思想工作。为杜绝不安全隐患的存在,保证学生的安全,要生家长配合本中心做好学生的安全工作,为此, 经甲、乙双方共同协商,自愿达成以下协议: 一、乙方依法履行监护职责,教育学生遵守本中心安全管理制度,遵纪守法,配合甲方对学生进行安全教育,管理和保护工作。 二、甲、乙双方按照《学生伤害事故处理办法》,认定学生伤害责任,由责任方承担相应的责任。 三、在本中心内,由于甲方管理上有过错而造成学生伤害事故的,甲方承担责任 四、在本中心内,由于乙方或者学生自身过错造成的伤害事故,或因

意外因素造成的学生意外事故,甲方不承担责任。 五、学生违反本中心规章制度或纪律,违反本中心安全制度,如私自下河洗澡,课间追赶打闹,外出不归,攀爬树木楼房等行为,造成学生伤害事故的,甲方不承担责任。 六、在本中心内因学校教师,学生及其他人故意实施的违法侵权行为,造成学生人身伤害的。致害人依法承担一切责任。 七、在本中心内,学生自杀、自伤或因特定疾病突发死亡,甲方不承担责任。 八、在本中心外,学生在自行上学、放学、返本中心,离本中心途中发生的学生伤害事故,意外事故,交通事故,甲方不承担责任。 九、学生在往返学校途中,乘坐农用车等客运车辆、“三无车辆”及报废车发生车祸而造成的伤害事故,甲方不承担责任。 十、学生脱离乙方监护在校外租房居住而发生学生伤害事故的,甲方不承担责任。 十一、因甲、乙方或其学生有过错,造成学生伤害事故的,由甲乙双

生物安全责任书承诺书(完整版)

生物安全责任书 为确保原微生物实验室生物安全,按照《传染病防治法》、《病原微生物实验室生物安全管理条例》(国务院令第号)、卫生计生委相关法规文件及省市相关文件精神要求,特制订本安全责任书如下: 1、按照责任化分的管理原则,各室主要负责人为本室生物安全管理第一责任人。 2、确保本室人员在实验室从事病原微生物实验中严格遵守《传染病防治法》、《病原微生物实验室生物安全管理条例》及相关的法律、法规、规章、制度、技术标准的规定。如违反规定发生实验室生物安全事件的将依法追究责任并根据情节轻重报院领导作相应处理。 3、确保本室在病原微生物菌、毒种及样本采集、保藏、运输及实验活动中严格遵守《可感染人类的高致病性病原微生物菌、毒种或样本运输管理规定》、《人间传染的高致病性病原微生物实验室和实验活动生物安全审批管理办法》等规定,杜绝病原微生物菌、毒种特别是高致病性病原微生物菌、毒种被盗、被抢、丢失、泄漏、扩散等事故发生。 4、按要求进行实验室生物安全情况检查,发现隐患,及时整改。 5、建立组各项实验室生物管理制度,对实验室工作人员进行培训,保证落实到位 6、建立完善实验室生物安全事件应急预案,确保实验室人员熟知预案,保证突发事件发生时能够及时采取有效应对措施。 责任科室: 科室负责人: 免疫室负责人: 化学室负责人: 临检室负责人: 微生物室负责人: 急诊检验负责人: 日期:年月日

病原微生物实验室生物安全承诺书 根据国家、省、市级相关法律法规的要求和本院制定的有关病原微生物实验室生物安全管理的一系列规章制度的规定,现将相关病原微生物实验室生物安全承诺如下: 1、本人已熟读了本实验室生物安全手册等相关受控文件,意识到本实验室存在病原微生物获得性感染的风险和危害,对所读内容无任何疑义,对部门告知单内容已完全清楚和全面了解,并能认真履行告知的义务,全面接受各级卫生行政部门的监督管理。 2、在实验室病原微生物检测工作中,自觉遵守《传染病防治法》《病原微生物实验室生物安全管理条例》《实验室生物安全通用要求》《病原微生物实验室生物安全环境管理条例》《人间传染的病原微生物名录》等相关的规章、规范性文件、技术标准和规范的规定及病原微生物实验室管理的要求。 3、根据标准的内容从事病原微生物检测工作,不擅自改变病原微生物检测项目范围;不更改病原微生物技术操作流程,严格规范执行各种标准化操作程序,认真如实填报各项实验记录,认真履行病原微生物实验室消毒和灭菌规则及规范。 4、有权拒绝违反实验室生物安全的一切操作,对实验室存在的生物安全等所有缺陷或隐患有权向生物安全责任人或生物安全主管进行书面报告并自留有效文件备查。同时有义务完成上级生物安全管理专业委员会交办的其他相关任务。 5、本人已知在实验室工作,有可能感染《人间传染的病原微生物名录》确定的已知的各种病原微生物,如病毒性肝炎、艾滋病、梅毒等感染性疾病及由于医学学科发展的局限性等尚未了解的其他病原微生物的感染。 6. 本人保证:如违反了国家有关病原微生物实验室生物安全管理的法律、法规、规章、标准、规范、规范性文件的规定,本人将承担由此产生的所有法律责任和民事责任。 7. 对于上述内容和有关实验室安全的其他相关文件内容,本人已被详细告知并能全面遵章执行,本人愿意亲笔签署“知情并同意”意见,同时,自签名

网络协议分析最终版

中南林业科技大学 实验报告 课程名称:网络协议与分析 姓名:项学静学号:20104422 专业班级:2010级计算机科学与技术 系(院):计算机与信息工程学院 实验时间:2013年下学期 实验地点:电子信息楼602机房

实验一点到点协议PPP 一、实验目的 1.理解PPP协议的工作原理及作用。 2.练习PPP,CHAP的配置。 3.验证PPP,CHAP的工作原理。 二、实验环境 1.安装windows操作系统的PC计算机。 2.Boson NetSim模拟仿真软件。 三、实验步骤 1、绘制实验拓扑图 利用Boson Network Designer绘制实验网络拓扑图如图1-1。 本实验选择两台4500型号的路由器。同时,采用Serial串行方式连接两台路由器,并选择点到点类型。其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。 2、配置路由器基本参数

绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置: Router>enable Router#conf t Router(config)#host R1 R1(config)#enable secret c1 R1(config)#line vty 0 4 R1(config-line)#password c2 R1(config-line)#interface serial 0/0 R1(config-if)#ip address 192.168.0.1 255.255.255.0 R1(config-if)#clock rate 64000 R1(config-if)#no shutdown R1(config-if)#end R1#copy running-config startup-config 点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enable Router#conf t Router(config)#host R2

实验室测试员安全生产责任合同协议书范本整理版

编号:_____________实验室测试员安全生产责任书 甲方:________________________________________________ 乙方:___________________________ 签订日期:_______年______月______日

为了认真贯彻执行《中华人民共和国安全生产法》,加强长深高速公路长春至双辽段建设项目CSJ04合同段驻地监理办公室的安全生产管理工作,维护正常的安全生产秩序,保障国家和人民生命财产的安全,全面落实安全工作“谁主管谁负责”的原则,进一步明确安全管理职责和要求,驻地监理代表常江(甲方)与试验检测员时赫(乙方)签订_______年度安全生产责任书。 一、双方职责内容 甲方安全职责: 1、驻地监理代表是驻地办安全监理的第一责任人,对驻地办安全监理工作全面负责。 2、认真贯彻执行国家和项目有关安全生产的方针、法律、法规、标准、政策和制度,把安全生产贯穿本驻地办工作的全过程。 3、确定驻地办专职安全监理人员,负责建立并落实全员安全生产责任制,分工明确,责任到人,检查并考核安全监理责任制落实情况。 4、组织编写驻地办安全监理计划,确定本项目安全监理目标。审核安全管理制度、安全技术规程,亲自主持并批准重大安全技术措施和隐患治理计划,切实保证对安全生产资金投入的监督。 5、以教育、检查、分析、除患等多种方式,全面落实《突发事件应急预案》和各项安全保障措施,从大局出发,督促和要求全体监理人员和其他人员切实做好安全生产工作。 6、坚持安全生产例会制度,对本项目的安全生产工作有分析、有部署、有落实、有记录。及时贯彻落实上级单位安全生产的指示精神,总结经验,分析形势,解决好安全生产中存在的问题,做到会会讲安全,处处重安全。同时积极组织、参与各级安全生产专项活动,保证驻地办人员参与率和受教育率达100%,提高监理人员的安全生产意识。 7、坚持安全生产检查制度,经常对驻地人员、设施设备、道路及驻地区域进行巡视检查,及时发现并消除各类事故隐患。 8、协助政府部门、指挥部、总监办检查、监督驻地办安全监理人员的工作。 9、协助安全事故的调查分析处理,落实事故“四不放过”的原则,并督促、检查有关事故后的现场整改情况。 10、组织编写驻地办安全监理工作月报,安全监理专题月报。 11、保证驻地无火灾、爆炸、饮食中毒、被盗、被抢等恶性事故发生;无职工重伤以上事故发生;

网络协议分析实验报告样本

网络协议分析实验报告样本 网络协议分析实验报告本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 实验报告99实验名称网络协议分析姓名学号班级313计本班实验目的掌握常用的抓包软件,了解EtherV 2、ARP、P IP协议的结构。 实验内容 11、分析2EtherV2协议 22、分析P ARP协议 33、分析P IP协议实验步骤 11、在S DOS状态下,运行ipconfig,记录本机的IP地址和硬件地址,网关的IP地址。 如下图11所示::本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图 12、分析数据链路层协议( (1)、在:PC1的“运行”对话框中输入命令“Ping192.168.191.1,单击“Enter”按钮;图如下图2所示:图图2( (2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的的Captrue Filter设置为“No

Broadcastand noMulticast”;如下图3所示:本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图3 (33)停止截获报文::将结果保存为MAC--学号,并对截获的报文进行分析:11)列出截获的报文中的协议类型,观察这些协议之间的关系。 答::a a、UDP:用户数据包协议,它和P TCP一样位于传输层,和P IP协议配合使用,。 在传输数据时省去包头,但它不能提供数据包的重传,所以适合传输较短的文件。 b b、WSP:是无线局域网领域推出的新协议,用来方便安全地建立无线连接。 c c、ARP:地址解析协议,实现通过P IP地址得知其物理地址。 在P TCP/IP网络环境下,每个主机都分配了一个232位的P IP 地址,这种互联网地址是在网际范围标本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 识主机的一种逻辑地址。 为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。 这样就存在把P IP地址变换成物理地址的地址转换问题。

2019年中学实验室安全责任合同协议书范本通用版

编号:_____________中学实验室安全在责任书 甲方:________________________________________________ 乙方:___________________________ 签订日期:_______年______月______日

为加强学校实验室安全工作管理,切实保障实验器材、实验过程和实验人员的安全,进一步增强安全责任感,提高防范意识,预防安全事故发生,确保学校教学、科研和医疗工作的顺利进行,根据“谁主管,谁负责”的原则,特制定本责任书: 一、责任期限:_______年_______月_______日至_______年_______月_______日 二、责任目标:在责任期内,杜绝发生各种大小安全责任事故。 三、责任划分: 1、实验室负责人为学校实验室的第一责任人; 2、相关人员为直接责任人; 3、实验室主任或教研室主任负领导责任; 四、管理责任: 1.实验室要将安全工作放在首位,形成抓安全、议安全、讲安全、保安全的氛围。要及时调整配齐安全工作组织机构,充实完善各项制度和应急预案。 2.加强安全防范教育和培训。定期举办安全知识讲座。增强师生员工“安全第一,预防为主”的防范意识和处置突发情况的能力,达到群防群治的目的。 3.严格执行国家的法律法规和学校的规章制度。对公安、消防、国家安全、防疫等管理部门、学校检查提出的问题和整改意见不打折扣、按规定落实。 4.实验室安全重点工作是妥善保管和使用有毒、有害、易燃、易爆物品,应严格按规定管理。注意防盗。 5.每天下班前检查门窗、水源、电源、火源等情况,确保安全,杜绝事故。 6、实验室配置的灭火器材、应急保健箱等要存放于明显处,定期检查,并会使用。实验室内禁止吸烟,注意防火。 7.严防实验室内电源线老化、漏电,闸刀、插座裸露损坏等,严禁乱拉乱扯线路。

计算机网络实验利用wireshark分析ARP协议—实验六实验报告

信 息 网 络 技 术 实 验 报 告 实验名称利用wireshark分析ARP协议

实验编号 姓名 学号 成绩 常见网络协议分析实验一、实验室名称: 电子政务可视化再现实验室 二、实验项目名称: 利用wireshark分析ARP协议 三、实验原理:

Wireshark:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。 当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit 的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。 ARP根据IP地址获取物理地址的一个TCP/IP协议。ARP为IP地址到对应的硬件地址之间提供动态映射。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。 四、实验目的: 目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。 利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。 五、实验内容: 利用wireshark分析ARP协议 六、实验器材(设备、元器件) 运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。 七、实验步骤: 1、查看本机WLAN接口IP,得到。 2、利用arp –a命令在本地的ARP 缓存中查看IP-MAC对应表。

试验检测工程师安全生产责任合同协议书范本

为了认真贯彻执行《中华人民共和国安全生产法》,加强长深高速公路长春至双辽段建设项目CSJ04合同段驻地监理办公室的安全生产管理工作,维护正常的安全生产秩序,保障国家和人民生命财产的安全,全面落实安全工作“谁主管谁负责”的原则,进一步明确安全管理职责和要求,驻地监理代表___(甲方)与试验检测监理工程师___(乙方)签订___年度安全生产责任书。 一、双方职责内容 甲方安全职责: 1、驻地监理代表是驻地办安全监理的第一责任人,对驻地办安全监理工作全面负责。 2、认真贯彻执行国家和项目有关安全生产的方针、法律、法规、标准、政策和制度,把安全生产贯穿本驻地办工作的全过程。 3、确定驻地办专职安全监理人员,负责建立并落实全员安全生产责任制,分工明确,责任到人,检查并考核安全监理责任制落实情况。 4、组织编写驻地办安全监理计划,确定本项目安全监理目标。审核安全管理制度、安全技术规程,亲自主持并批准重大安全技术措施和隐患治理计划,切实保证对安全生产资金投入的监督。 5、以教育、检查、分析、除患等多种方式,全面落实《突发事件应急预案》和各项安全保障措施,从大局出发,督促和要求全体监理人员和其他人员切实做好安全生产工作。 6、坚持安全生产例会制度,对本项目的安全生产工作有分析、有部署、有落实、有记录。及时贯彻落实上级单位安全生产的指示精神,总结经验,分析形势,解决好安全生产中存在的问题,做到会会讲安全,处处重安全。同时积极组织、参与各级安全生产专项活动,保证驻地办人员参与率和受教育率达100%,提高监理人员的安全生产意识。 7、坚持安全生产检查制度,经常对驻地人员、设施设备、道路及驻地区域进行巡视检查,及时发现并消除各类事故隐患。 8、协助政府部门、指挥部、总监办检查、监督驻地办安全监理人员的工作。 9、协助安全事故的调查分析处理,落实事故“四不放过”的原则,并督促、检查有关事故后的现场整改情况。 10、组织编写驻地办安全监理工作月报,安全监理专题月报。

计算机网络实验利用wireshark分析ARP协议—实验六实验报告分析

信息网络技术实验报告

实验名称利用wireshark分析ARP协议 实验编号 6.1 姓名 学号 成绩 2.6常见网络协议分析实验 一、实验室名称: 电子政务可视化再现实验室 二、实验项目名称: 利用wireshark分析ARP协议

三、实验原理: Wireshark:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。 当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit 的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。 ARP根据IP地址获取物理地址的一个TCP/IP协议。ARP为IP地址到对应的硬件地址之间提供动态映射。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。 四、实验目的: 目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。 利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。 五、实验内容: 利用wireshark分析ARP协议 六、实验器材(设备、元器件) 运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。 七、实验步骤: 1、查看本机WLAN接口IP,得到192.168.1.112。 2、利用arp –a命令在本地的ARP 缓存中查看IP-MAC对应表。

实验1:网络数据包的捕获与协议分析

实验报告 ( 2014 / 2015 学年第二学期) 题目:网络数据包的捕获与协议分析 专业 学生姓名 班级学号 指导教师胡素君 指导单位计算机系统与网络教学中心 日期2015.5.10

实验一:网络数据包的捕获与协议分析 一、实验目的 1、掌握网络协议分析工具Wireshark的使用方法,并用它来分析一些协议; 2、截获数据包并对它们观察和分析,了解协议的运行机制。 二、实验原理和内容 1、tcp/ip协议族中网络层传输层应用层相关重要协议原理 2、网络协议分析工具Wireshark的工作原理和基本使用规则 三、实验环境以及设备 Pc机、双绞线、局域网 四、实验步骤 1.用Wireshark观察ARP协议以及ping命令的工作过程: (1)打开windows命令行,键入“ipconfig -all”命令获得本机的MAC地址和缺省路由器的IP地址;结果如下: (2)用“arp -d”命令清空本机的缓存;结果如下 (3)开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包。(4)执行命令:ping https://www.doczj.com/doc/0e13698293.html,,观察执行后的结果并记录。

此时,Wireshark所观察到的现象是:(截图表示) 2.设计一个用Wireshark捕获HTTP实现的完整过程,并对捕获的结果进行分析和统计。(截 图加分析) 3.设计一个用Wireshark捕获ICMP实现的完整过程,并对捕获的结果进行分析和统计。要求:给出捕获某一数据包后的屏幕截图。以16进制形式显示其包的内容,并分析该ICMP 报文。(截图加分析) 4. 设计一个用Wireshark捕获IP数据包的过程,并对捕获的结果进行分析和统计(截图加分析) 要求:给出捕获某一数据包后的屏幕截图。以16进制形式显示其包的内容,并分析在该数据包中的内容:版本首部长度、服务类型、总长度、标识、片偏移、寿命、协议、源Ip地址、目的地址 五、实验总结

相关主题
文本预览
相关文档 最新文档