码迷,mamicode.com
首页 > 其他好文 > 详细

第二次实验报告:使用Packet Tracer分析应用层协议

时间:2019-09-22 12:52:51      阅读:74      评论:0      收藏:0      [点我收藏+]

标签:code   实验   选择   响应   实验报告   ESS   ip协议   源地址   email   

 

  • 姓名  黄碧婷
  • 学号  201821121032
  • 班级  计算1812

(2)建立网络拓扑结构

   技术图片

 

 

 

3.1 DNS

(3)配置参数

客户端的IP地址:192.168.1.32

服务器的IP地址:192.168.1.4

域名:biting.huang

协议:DNS

技术图片

 

前往以名字为域名的IP地址:

技术图片

(4)抓包并分析抓到的数据包

技术图片

DNS Query       //请求报文;

DNS Answer     //响应报文;

NAME               //域名,长度不固定或2字节;

TYPE                //查询类型;此处为4,还可以有“1”表示由域名获得IPV4地址,或者“2”表示查询域名服务器;

CLASS             //查询类,通常为1,表明Internet数据;

TTL                  //(Time to live)生存时间;

(5)通过该实验产生新的疑问及解答 

 

3.2 FTP

(3)配置参数

客户端的IP地址:192.168.1.32

服务器的IP地址:192.168.1.4

域名:biting.huang

协议:FTP

技术图片

 

 打开PC端的Desktop栏下的Command Prompt

 按提示进行操作:

技术图片

 最后,输入quit 结束操作

(4)抓包并分析抓到的数据包

技术图片

 

 技术图片

技术图片

 

 

技术图片

 

技术图片

 

技术图片

3 分析

 SEQUENCE NUMBER  :144                  //封包序号为144

ACKNOWLEDGEMENT NUMBER:95  // 应答号为95

Code:221                                              //响应的代码长度为221 bytes

Message:Service closing control connection //服务正在关闭控制连接

(5)通过该实验产生新的疑问及解答 

 

3.3 DHCP

(3)配置参数

客户端的IP地址:192.168.1.1

服务器的IP地址:192.168.1.4

协议:DHCP

技术图片

 

 

(4)抓包并分析抓到的数据包

技术图片

 技术图片

 

3.4 smtp和pop3

(3)配置参数

客户端的IP地址:192.168.1.32

服务端的IP地址:192.168.1.4

域名:biting.com

          pop3.biting.com

         smtp.biting.com

协议:smtp pop3

技术图片

 

技术图片

 

 技术图片

 

 技术图片

send success

 技术图片

表示email发送成功,可以抓包了

(4)抓包并分析抓到的数据包

技术图片

SRC IP:192.168.1.32   // 源地址

DST IP:192.168.1.4   //目的地址

SMTP DATA                   //邮件主体

DATA (VARIABLE LENGTH)   //数据长度可变

 

(4)通过该实验产生新的疑问及解答 

    选择POP3和SMTP类型的数据包,为什么结果只有SMTP类型的数据包?

 

 

参考资料:

[1] 结合Wireshark捕获分组深入理解TCP/IP协议栈
[2] 结合Wireshark捕获分组深入理解TCP/IP协议栈之HTTP协议

第二次实验报告:使用Packet Tracer分析应用层协议

标签:code   实验   选择   响应   实验报告   ESS   ip协议   源地址   email   

原文地址:https://www.cnblogs.com/Hina-32/p/11566739.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!