实验_使用Wireshark研究分析以太网帧和ARP协议_第1页
实验_使用Wireshark研究分析以太网帧和ARP协议_第2页
实验_使用Wireshark研究分析以太网帧和ARP协议_第3页
实验_使用Wireshark研究分析以太网帧和ARP协议_第4页
实验_使用Wireshark研究分析以太网帧和ARP协议_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验2_使用 Wireshark分析以 太网帧和ARP协议作者:日期:实验二 使用 Wireshark 分析以太网帧与 ARP协议、实验目的分析以太网帧,MAC地址和ARP协议 、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。三、实验步骤:IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上 运行的不同网络应用程序。在链路层,有介质访问控制(Media AccessControl,MAC )地址。在局域网中,每个网络设备必须有唯一的MAC地址。设备监听共享通信介质以获取目标 MAC地址与自己相匹配的分组。Wireshark

2、能把MAC地址的组织标识转化为代表生产商的字符串,例如, 00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符 00:06:5b属于Dell。地址ff:ff:ff:ff:ff:ff 是一个特殊的MAC地址,意味着数据应该广播到局域 网的所有设备。在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC地址。这通过地址解析协议ARP实现。每台主机以ARP高速缓存形式维护一张 已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为 ARP高速缓存中找到的MAC地址。如果没

3、有发现IP地址的转换项,那么本机将广播一 个报文,要求具有此IP地址的主机用它的MAC地址作出响应。具有该IP地址 的主机直接应答请求方,并且把新的映射项填入 ARP高速缓存。发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过 称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多 个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关, 网关转 发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。1、俘获和分析以太网帧(1)选择 工具->1 nternet选项->删除文件(2)启动Wireshark分组嗅探器(3)在浏览器地址栏中输

4、入如下网址:www.b up .c n,出现北由P主页。(4)停止分组俘获。在俘获分组列表中(listing of captured packetS中找到HTTP GET信息和响应信息,如图1所示。HTTP GET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中)。在分组明细窗口中展开Ethernet II 信息(P acket details win dow)回答下面的问题:1、你所在的主机48-bit Ethernet地址是多少?2、Ethernet帧中目的地址是多少?这个目的地址是 的Ethernet地址吗?/wiKrihlMr-c沖

5、k抖 HlwW A IF:"u 冲E 平tl母3 it Q Cj网. 耳-1 O. QOO1 :fl. 01OMJ6_>. XUS'" JO岳q.n M1益F / P. XJO JiJJ二炮 XLti. £115:/詣 TT9 + :11日 Jib- Lixyin xou.月 1汁 111 I 1rvH IPhrMv nhiii-iIE 峠-11 口己r 卜i1亠 pI I i p - ?t IH. Acr:;- 71- J r 1-1; ACfTl ! 、1 f忻T Tjbx.'Mt? F-rcFIF/Cp - 上匚1丄£ J L

6、iTn-LJ J WlE-gjiLT-rp -rrrrin ft# frjMin | r- Mi ijLT匚F seGijent of j Lga seiEII eJ PdjjL fcrhroTcTEiTscjtiFrDdFj11>- N 5712TCFfr. 4-4Z4Z? 亠b u-E*丄j-ggj 壮日,3 丄日9J 1怛-TTP HTTrT-rJ.Not T 口 und t u Ktnt 1 J二2 i. 11?. 2 1 5, II 二 u 二丄,11. . L J 5-H J«J .'IM*, U£ .丄LV 7、Ly J-J .:C 厶13.12

7、I-.-.w, -j. jzqh丄:<3二 Krrp (生FH -Q<IJ LrfflriU H - -1 iI'jU jvjy n rrrp fsvr( seq-j Len- nsh-lttj liLJb 2CS* flJ【“.百Jhl 丄u03Ed /wn(_*Tcr17,_lh j-ft '">+ V m 詣 1 r*- 片r-?h7rnfl-t I r 5rc- l+r -nr a'-=-iT_ li OC :-rHr rMi ',- I (、IJ歳itW "1 :列三!< 1=3 J-dJ J iilPieL

8、 P uLuluP,当十.1«. Z- Z - id 1 "1 , Cb 11 1:». J_L9.3 . IS L5B LI些 23 .ISpi TpmirM 屯-n Cut日!F:; nLt H 办 iM 廉 riMj. NF qi r 卜咼中訂 電冃电龜byperT eT:p-kj 益口厂_M-*-" hiSl fl FTI'vqu Uh . !:如"glijrk -liL" Jl仲一tV tr tdT -IM T'ltS MeIp叵 A 0 W 叽 i-irr*.''l . 1kiOST ; 1

9、14 111*. 4S. "44 = 1 CdLArVlUber-Anel - = tul 1 1 d/?- Q C*j1 r pji_bjfe j rJ:卜如hi 二;*ri-ut; hu :j_. 3+_kij 九 g?匚 3 丄L I- Vtf 1_工/3口廿,七T -Xt Lil, nopi 1AC-ropi-Laoyuafl2:导I iciiv -hlir I-: .0, % t H 仃尸 i日C-O.Op riii*/* s Cl .J5, e-s q-q. >rzi丄-p十=FFrnct( nJ; T Ip,. *P lhr-rISe-dtJ-X-LKt-d! D

10、«L. / * : G-U */r r>h*ep-A" 1 JiS- JU3r-|亡勺|i罪eUli 口轉=lleWD-巳I 吋黒和'严rnijCTt tVi"” F IJ n :-FJ -=l- »1L Yu沁 x*c Rjt YAR 去如十 aF 1 1Trr>- .1,1Jj'丄1AT7二tt 7* rrn 和cnn,厂r "t" 7H Jii-iVi -jd - j£bird 片/f 2Ik 粗>- ;片 r-|±I b 為曲的I刖巨图1 HTTP GET信息和响应信息2、

11、分析地址ARP协议(1)AR P Cachi ngrrii 工上gjnwMbdSKaJ'cja啊an,iotEzHVZr斗il嫡(» coer«d'hro心貝ItARP协议用于将目的IP转换为对应的MAC地址。Arp命令用来观察和操作缓存中的内容。虽然arp命令和ARP有一样的名字,很容易混淆,但它们的作用是不同的。在命令提示符下输入arp可以看到在你所在电脑中 ARP缓存中的内容。为了观察到你所在电脑发送和接收 ARP信息,我们需要清除ARP缓存,否则你所在主机很容易找到已知IP和匹配的MAC地址。步骤如下:(1)comma nd清除ARP cache,具

12、体做法:在 MSDOS环境下,输入命令 arp -d *,The -表示清除操作,*删除all table entries.选择 工具->Internet选项->删除文件启动Wireshark分组俘获器(4)在浏览器地址栏中输入如下网址:htt P: //wireshark-labs/ HTT P-wireshark-lab-file3.html(5)停止分组俘获。(6)选择 Analyze->Enabled Protocols->取消 IP 选项->选择 OK。如图 3 所示:7rJlhc'-cd ir-oLc. 1 W

13、匚shark丐*书t 乔空j2j'3 气4电Ictor?lu11IdIS闆1;I g0. JDltfii £ xxm 事 J-曲细LP K. -714K># 1 4. q/J 7.; L二了"gg :/. JiuhUL 亿-17_5CtO6JL7.&2?'U|ILZ, JL riiki: -I*!': 7a ntir I讪 J17:沖;無 iirblJ3!T匚 Phi-JUtUF Crtlii t 町-A 4I:M Link JiF:7i门TLdnrbTHi J4J 口 LTnl:f/5C_di: f; /I:旷! /-"ri

14、k产gd昇 4;7j /jrbi tM1 c_i'j :归:y UMl*耳 U.a坨 Llnl:f/cC,dz: a:环 比HrUniSI汀已!妙7LlnK£>JG_Cil:ir Li-i<eG_daf5rI 1 "I节匚1* n|-Hrlr"; LTIU#735十tw二: jO;袒:紳 Llqfe&j£.c_Jj:ir: 7'd LlnJccy匚二sUltF: /J iji-:Ttw-c_ay:-cl-bb: 丄nr 1 十廿*irt- hWJjibiitrv- c.沖qUH: 6Cr Li: ?3AJiQillpf

15、 C292ifllfl6 JJ1-:1WC_lG: = d:6E Li叫容£_Cia忙/J40盹Q LhUU UUATPgQ牺。 uxoa i?u LfrumvumnucnOrOatD ggQijTnfr.1.1 iI(L卜fp卄I-T "-Vi. .1 H* 1.1 二广丿 Ta Ii .1Q£rcr匚LPLI匚rcr匚IPLPIP-IFI-LF-'mc 1 bytr on vi , +2 cytr -irurcJ.i-r1-iprhpr E , :.rci shfj:斗|1i)山t rti上j 1:r:i Kr : Hii白"Vs片t 匚tT

16、T?-r:rTMDfOCC ntiOl Jticfl PP«D«1 bcflsr:)lyi'e; hl henn- r 删03广1:叭二口 1 t/3«; IP (gdRQi 1 m fl1 T*t £p*ju_ Bdcres E: 驷ulrEl da甘:£1:皿 tpuid. : ty: 3d:5d ;'bdl IP iJcbczs: L3:|丄 stO也、:OOlOOO J:CO (t/iJ:'J;':tU;JJ:CiU:'OD?ifprflH': rPiJCTtendE-Icndc-ITir

17、qat;000 FF 幵秤砰科從 輩m a* 弟 Sfl氓:ai0 CE QiID 06 0 g SI 00 K F; 19 jS 询 Ct 让 01 SG LQ2V ki QD OD CD IfU QG £U iS C丄 U亠图3利用Wireshark俘获的ARP分组四、实验报告根据实验,回答下面问题:1)本机的IP地址和MAC地址是多少?2)ARP请求中目的的IP地址是谁的?3)ARP响应的源 MAC 地址是谁的?由于此实验是关于Ethernet和ARP的,所以,只需在分组俘获列表中显示IP层下面的协议,具体做法为:选择Analyze->Enabled Protocols-

18、>不选择IP协议->select ok如图2所示:LhlBJed- sZiA机fcci .Rb lJI 刿”也 CatLhc攻latKts neb兰rpgjiT, “za ApdS-Udr -13J_LLIL>1'FiOjMD如WUtLfrJb b. OT&Tjji0:;0.110102 队二半事RT b. HZZVxOrd 3 0-VIVl:o 牛昇Odr* U,+i55Z J:血】2 1 $站臼4 5-J92L7 . I kij JJ 二Cl. ZE炭 FSj 5ojca5 KC TiT LirtPiyfit_/iiit'jL:iy Hf-Tqea

19、r_ei i Ei ReI iipk rrt J 1口 >n Linkjy3C 4ii:L:-Ly Llhki£il_*ti :M :B rie*geir=<5i;et*it i lilt* : *d j-A LinkjyC 北:悯垃” HCfTqeir_icxs bcibc LlukdJSU_4SLC-i0 ;fir H E 口 2 r_ft: 0产;fir LinkffysO'iiF'AsiU Hetaeir_ei; Be ;r HLAggr_Ei:c.4: I1H| gk-rl _<1 - Ri m Hrt Se£r_t3_: Be

20、汁t LlnUfy5L.>1i'iLWa:«K Heiqfeir_ej_j Eti6cDmr-vlirLOxCaCOT"hCTCtir_trihc:'a?uvaujirL Trik<v3r:_45 : W :0曲001 =WT;ii4 曲出 MM rr 广 1 ; R:rt I HCtCCQr_tL:LCMrtgojr_Cl :Bfi :aT Llnkfy£<j_45:K 辽3 1111二1_" : Al- Lii tl =LC:Ci-LFfi叱.旳li:応tzy h c.i_i_c4.i _L 10t S 百二 1_节

21、门蛋¥耳.4;虫;r-a I 1皿汽/祐_仁鼓:n MCTa«rfelTbeS<fl: Lirp7y3_M:K :wg Llnki,v!-<-_/lS:t< :汕 I Triik wy#: -二冃L*k牛曲_4父K:兰y hfTCiwr_j.ihc-:h- LlfiC£y9G_J5 :ec 三3o-flfirc u-oauu rt.仙3U-iLU "炖CO P-oaoQ ZZ必 心g otoaco u-vaiAJ 门仰m gCtJM UAHUJ o-oaooIP丄乙IP丄口IPJ = <O siDfi 0ba-J (吋:by-tesl dvzno kxiw bo co KjQTQa fl J-Ri 2 13 7& r U_J -Jd y 卫'!-丄?勺门a 7 叮 Frill:- f 1 B 1- S56 7- f- 3 J 185!笄PS曽 苟 me 弧 53 rd ab? T 袖 M- b isrsnr 2 i _1"df h_1 d l n 匚7?4石341 u -3 3r d 日冃 n V52- 5 6 r黑孟!:兵血I* k i JTJ thhtnl T JMt : JKi + I ri I W -J-_ - -d 十 />-ir&#

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论