2023年7月31日发(作者:)
百度文库 - 让每个人平等地提升自我
以太网协议分析实验总结
篇一:网络协议分析 实验一
学 院 学生姓名
计算机学院
专 业 学号
网络工程
指导教师 实验日期
黄杰
一、以太帧格式的分析 1. 抓取方法描述
先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下
:
可以得到本地的IP地址为,默认网关为,物理地址为3C-77-E6-6E-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的IP地址来进行ping。这里选择的目的ip地址为,将wireshark之前抓取的包清空重新打开进行抓取。
在命令窗口下输入ping
1 百度文库 - 让每个人平等地提升自我
2. 记录抓取的过程
关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据
包。
选择其中一个数据包对以太帧格式进行分析。 3. 抓取数据的内容
抓取数据内容如下:
这里面包括了发送数据包的源MAC地址和接受数据包的目的MAC地址,以太帧类型以及数据内容等等。
4. 抓取数据的格式解释(可直接在抓取数据的内容旁边标注)
? 源MAC地址:
3C-77-E6-6E-92-85
? 目的MAC地址:
00-00-54-00-01-02
? 类型:协议类型为ICMP类型
? 长度:IP包总长度为
60
2 百度文库 - 让每个人平等地提升自我
? 校验和
? 以太帧类型:
0x0800
帧内封装的上层协议类型为IP,十六进制码为0800
5. 补充说明(如果有需要补充的内容写在这)
ICMP的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmn opqrstuvwabcdefg hi 。
二、ARP协议的分析 1. 抓取方法描述
首先查看本地的IP地址:
这里是,目的主机是室友的电脑,IP地址为。 首先清除arp缓存
2. 记录抓取的过程
在wireshark中选择arp过滤,在过滤规则中设置host ,然后点击开始抓包。接下来在命令窗口中输入ping 。
成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。
3. 抓取数据的内容
保存为抓包文件并导出为文本文件,文本文件内容如3 百度文库 - 让每个人平等地提升自我
下:
No. Time Source Destination Protocol Length
Info
3 _6e:92:85 Broadcast ARP42 Who has ? Tell
Frame 3: 42 bytes on wire (336 bits), 42 bytes
captured (336 bits) on interface 0
Interface id: 0
(DeviceNPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0})
Encapsulation type: Ethernet (1)
Arrival Time: Nov 6, XX 17:55: 中国标准时间
[Time shift for this packet: seconds] Epoch Time:
seconds
[Time delta from previous captured frame:
seconds] [Time delta from previous displayed frame:
seconds] [Time since reference or first frame:
seconds] Frame Number: 3
Frame Length: 42 bytes (336 bits) Capture Length:
42 bytes (336 bits) [Frame is marked: True] [Frame
is ignored: False]
4 百度文库 - 让每个人平等地提升自我
[Protocols in frame: eth:ethertype:arp]
[Coloring Rule Name: ARP] [Coloring Rule String: arp]
Ethernet II, Src:
Dst:
Destination:
HonHaiPr_6e:92:85
Broadcast
Broadcast
Broadcast
(3c:77:e6:6e:92:85),
(ff:ff:ff:ff:ff:ff)
(ff:ff:ff:ff:ff:ff)Address:
(ff:ff:ff:ff:ff:ff)
.... ..1. .... .... .... .... = LG bit: Locally
administered address (this is NOT the factory default)
.... ...1 .... .... .... .... = IG bit: Group
addres(来自: 小龙 文档 网:以太网协议分析实验总结)s
(multicast/broadcast)
Source: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)
Address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)
.... ..0. .... .... .... .... = LG bit: Globally
unique address (factory
default).... ...0 .... .... .... .... = IG bit:
Individual address (unicast) Type: ARP (0x0806)
Address Resolution Protocol (request) Hardware
type: Ethernet (1) Protocol type: IP (0x0800)
5 百度文库 - 让每个人平等地提升自我
Hardware size: 6 Protocol size: 4 Opcode: request
(1)
Sender MAC address: HonHaiPr_6e:92:85
(3c:77:e6:6e:92:85) Sender IP address: ()
Target MAC address: 00:00:00_00:00:00
(00:00:00:00:00:00) Target IP address: ()
No. Time Source Destination Protocol Length
Info
4 _25:f7:56 HonHaiPr_6e:92:85 ARP42 is at
3c:77:e6:25:f7:56
Frame 4: 42 bytes on wire (336 bits), 42 bytes
captured (336 bits) on interface 0
Interface id: 0
(DeviceNPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0})
Encapsulation type: Ethernet (1)
Arrival Time: Nov 6, XX 17:55: 中国标准时间
[Time shift for this packet: seconds] Epoch Time:
seconds
[Time delta from previous captured frame:
6 百度文库 - 让每个人平等地提升自我
seconds] [Time delta from previous displayed frame:
seconds] [Time since reference or first frame:
seconds] Frame Number: 4
Frame Length: 42 bytes (336 bits) Capture Length:
42 bytes (336 bits) [Frame is marked: True] [Frame
is ignored: False]
[Protocols in frame: eth:ethertype:arp]
[Coloring Rule Name: ARP] [Coloring Rule String: arp]
Ethernet II, Src:
Dst:
HonHaiPr_25:f7:56
HonHaiPr_6e:92:85 (3c:77:e6:25:f7:56),
(3c:77:e6:6e:92:85)
Destination: HonHaiPr_6e:92:85
HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Address:
(3c:77:e6:6e:92:85)
.... ..0. .... .... .... .... = LG bit: Globally
unique address (factory
default).... ...0 .... .... .... .... = IG bit:
Individual address (unicast)
篇二:网络协议分析软件的使用网络实验报告
南京理工大学泰州科技学院
7 百度文库 - 让每个人平等地提升自我
实验报告书
课程名称: 《计算机网络》实验题目:实验八
班 级:11计算机(2)学 号:姓 名: 胡施兢指导教师: 吴许俊
一、实验目的
1. 掌握网络协议分析软件的安装与配置方法; 2. 学习以太网数据链路层帧结构的分析;
3. 学会分析数据传输过程,理解TCP/IP协议工作原理。
二、实验内容
1.根据实验要求组建网络;
2.安装配置网络协议分析软件Wireshark; 3.分析以太网数据链路层帧的结构;
4.以FTP协议为例,跟踪分析一次完整的数据传输过程。
三、实验步骤
1. 安装网络协议分析软件Wireshark(前称Ethereal)。
图示:安装抓包插件
8 百度文库 - 让每个人平等地提升自我
图示:安装Wireshark完成
2.配置抓包选项,开始抓包。
3.从Windows XP使用FTP用户账号和密码登陆FTP服务器,并进行一次上传或下载文件操作。
4.Wireshark停止抓包,配置过滤器,将源IP地址或目的IP地址设为本机IP地址。
(1)将目的IP地址设为本机IP地址
(2)将源IP地址设为本机IP地址
篇三:ARP协议分析实验报告
计 算 机 网 络
实
验
报
告
学 院年 级 XX
班 级 4班
学 号 3013218158
9 百度文库 - 让每个人平等地提升自我
姓 名 闫文雄
XX 年 6 月 17 日
目录
实验名称----------------------------------------------------------------------------------- 1 实验目标----------------------------------------------------------------------------------- 1 实验内容----------------------------------------------------------------------------------- 1 实验步骤----------------------------------------------------------------------------------- 1 实验遇到的问题及其解决方法-------------------------------------------------------- 1 实验结论----------------------------------------------------------------------------------- 1
一、 实验名称
ARP协议分析
二、 实验目标
10 百度文库 - 让每个人平等地提升自我
熟悉ARP命令的使用,理解ARP的工作过程,理解ARP报文协议格式
三、 实验内容以及实验步骤:
(局域网中某台计算机,以下称为A计算机)
ARP(地址解析协议):
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
ARP是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其 发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议
11 百度文库 - 让每个人平等地提升自我
1、 在DOS窗口中运行ARP命令,参照ARP命令给出的帮助,解释下列命令的用途;:
ARP -s inet_addr eth_addr [if_addr]
用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应,类型为static(静态),此项存在硬盘中,而不是缓存表,计算机重新启动后仍然存在,且遵循静态优于动态的原则,所以这个设置不对,可能导致无法上网.
ARP -d inet_addr [if_addr]
删除指定的 IP 地址项,此处的 inet_addr 代表 IP
地址。对于指定的接口,要删除表中的某项,请使用 if_addr
参数,此处的 if_addr 代表指派给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 inet_addr。
ARP -a [inet_addr] [-N if_addr]
显示所有接口的当前 ARP 缓存表。要显示特定 IP 地址的 ARP 缓存项,请使用带有 inet_addr 参数的 arp -a,此处的 inet_addr 代表 IP 地址。如果未指定 inet_addr,则使用第一个适用的接口。要显示特定接口的 ARP 缓存表,请将 -N if_addr 参数与 -a 参数一起使用,此处的
if_addr 代表指派给该接口的 IP 地址。-N 参数区分大小写。
12 百度文库 - 让每个人平等地提升自我
2. 请问你使用什么命令可以查看计算机的IP地址和MAC地址,记录下计算机的IP地址和MAC地址;
显示ip地址: ipconfig
Microsoft Windows [版本 ]
(c) XX Microsoft Corporation。保留所有权利。 C:Usersxiong>ipconfig
Windows IP 配置
PPP 适配器 Tjunet:
连接特定的 DNS 后缀 . . . . . . . :
IPv4 地址 . . . . . . . . . . . . :
子网掩码 . . . . . . . . . . . . :
默认网关. . . . . . . . . . . . . :
无线局域网适配器 本地连接* 12:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . .
fe80::ac16:3f9c:37bd:c968%23 IPv4
址 . . . . . . . . . . . . :
13
:
地 百度文库 - 让每个人平等地提升自我
子网掩码 . . . . . . . . . . . . :
默认网关. . . . . . . . . . . . . :
以太网适配器 vEthernet (Internal Ethernet Port
Windows Phone Emulator Internal S
witch):
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . :
fe80::987a:19a5:5d8e:fdf2%20
址 . . . . . . . . . . . . :
子网掩码 . . . . . . . . . . . . :
默认网关. . . . . . . . . . . . . :
无线局域网适配器 本地连接* 1:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
无线局域网适配器 WLAN:
连接特定的 DNS 后缀 . . . . . . . : workgroup
IPv4 地14
发布者:admin,转转请注明出处:http://www.yc00.com/news/1690782842a425002.html
评论列表(0条)