educoder--网络实验--NAT协议分析
摘要:
本任务要求掌握抓取NAT HOME和NAT ISP端的具体步骤,并对已收集的NAT HOME数据包进行分析。通过Wireshark加载NAThomeside文件,筛选HTTP报文,提取客户端IP地址、HTTP GET消息源IP、端口等信息,并分析状态码。此外,还需对NATISPside文件中的HTTP GET消息和TCP报文进行对比,确保数据包字段未更改。任务完成后需完成测试以验证结果。
第一关:
任务说明
任务描述
本关任务:熟悉获取 NAT HOME 端和 NAT ISP 端的具体方法,并对已获取的 NAT HOME 端进行研究。同时对已获取的 NAT HOME 端进行深入分析。
相关知识
为了完成本关任务,你需要掌握:
- 简单了解实验抓包收集方案;
- NAT HOME的简单分析。
收集方案
通过在家庭网络的一个客户端 PC 上发送简单的 HTTP 请求并捕获该请求,可以实现对 www.baidu.com 的数据传输。家庭网络中的家庭网络路由器会提供 NAT 服务。

在该客户端 PC 进行数据包抓取,并将抓取的文件命名为NAT_home_side。同时,为了研究 NAT 路由器发送至 ISP 网络的数据包特性,我们从图中未展示的部分进行处理,具体是从 NAT 路由器发送至 ISP 网络的第二数据包进行抓取。其中,位于 NAT 路由器与 ISP 网络之间的第一跳路由(第一级路由)由集线器连接两者,其功能相当于将这两者连接起来。我们称从 NAT 路由器与 ISP 网络端点进行抓包的结果为NAT_ISP_side。
NAT HOME分析
- 根据收集到的信息,我们可以找到客户端的 IP 地址:

客户端实际上与多个Google服务器进行通信,以实现安全浏览。主要提供Google网站的服务器地址是64.233.169.104。为了仅显示客户端的请求和服务器的响应,在Wireshark过滤器中输入过滤式http && ip.addr == 64.233.169.104。从而,我们得以了解不同时间段客户端发送至Google服务器的IP数据包的源IP地址、目标IP地址、TCP源端和目标端口信息。

在 7.109267秒时,通过该客户端向 Google 服务器发送一个HTTP GET请求。该HTTP GET请求的源IP地址是192.168.1.100,端口4335。目的服务器的IP地址是64.233.169.104,端口80。
- 找到 Google 服务器收到相应状态码的时间,以及其他信息:

在7.158797秒时,从Google服务器响应了状态码200、状态OK的HTTP响应消息。在IP数据报中,源地址和目标地址为64.233.169.104,端口80;同时,通过TCP协议,源IP地址192.168.1.100,端口4335。
操作要求
注意:
双击打开桌面上的工作区文件夹workspace,再打开实训文件夹myshixun,并打开文件message-1.txt,将查询的信息保存到文件message-1.txt。具体要求如下:
(1)打开 Wireshark,加载实训文件夹中的NAT_home_side文件并筛选出其中的 HTTP 报文;
(2)客户端的 IP 地址是多少?填写到文件中;
(3)在 Wireshark 过滤器输入以下过滤式http && ip.addr == 64.233.169.104 ; (4)选择在 7.109267s 时间的客户端发送到 Google 服务器的 HTTP GET。请问此 HTTP GET 的 IP 数据报上的源 IP 地址和目标 IP 地址以及 TCP 源和目标端口是什么?填写到文件中(用;隔开);
(5)什么时候从 Google 服务器收到相应的状态码 200、状态 OK 的 HTTP 响应消息?填写到文件中;
(6)携带状态码200、状态 OK 的 HTTP 响应消息的 IP 数据报上的源和目标 IP 地址以及 TCP 源端口和目标端口是什么?填写到文件中(用;隔开,注意区分中英文);
测试说明
平台会对你回答的结果进行测试,如果与预期结果一致,则顺利通关。

第二关:
任务描述
任务描述
本次任务旨在分析收集到的 NAT ISP数据,在路由器与ISP之间的链路中,通过捕获跟踪文件NAT_ISP_side,我们能够定位到两个HTTP消息和两个TCP报文。
相关知识
为了完成本关任务,你需要掌握:NAT ISP 的简单分析。
NAT ISP
通过打开收集到的跟踪文件,在 Wireshark 的过滤器输入中设置过滤式http && ip.addr == 64.233.169.104,我们可以定位到与客户端相应时间、同样目的地发送的 HTTP GET 请求,这些数据会出现在NAT_ISP_side的跟踪文件中。

在NAT_ISP_side跟踪文件中,与客户端 7.109267s 发送至相同目的地的 HTTP GET 消息出现的时间为 6.069168s。该 HTTP GET 消息的源 IP 为71.192.34.104,端口 4335;目的 IP 为64.233.169.104,端口 80。
经对比分析,HTTP GET消息中的所有字段均未发生更改。

操作要求
依次打开桌面上的工作区文件夹workspace,接着打开实训文件夹myshixun,并打开文件message-2.txt,将查询的信息记录至message-2.txt。具体操作如下:
(1)启动Wireshark,导入实训文件夹中的NAT_ISP_side文件,设置过滤器为http && ip.addr == 64.233.169.104; (2)在跟踪记录中,找到与客户端在7.109267秒时发送的相同目的地的HTTP GET消息,并记录该消息在NAT_ISP_side跟踪文件中出现的时间;(3)分析此HTTP GET消息的IP数据报,记录其源IP、目的IP及所使用的端口(以分号分隔,区分中英文);(4)对比两个跟踪文件,评估HTTP GET消息的任意字段是否发生更改(填写"是/否");
测试说明
平台会对你回答的结果进行测试,如果与预期结果一致,则顺利通关。

