實驗二使用Wireshark分析以太網(wǎng)幀與ARP協(xié)議參考_第1頁
實驗二使用Wireshark分析以太網(wǎng)幀與ARP協(xié)議參考_第2頁
實驗二使用Wireshark分析以太網(wǎng)幀與ARP協(xié)議參考_第3頁
實驗二使用Wireshark分析以太網(wǎng)幀與ARP協(xié)議參考_第4頁
實驗二使用Wireshark分析以太網(wǎng)幀與ARP協(xié)議參考_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、實驗二使用Wireshark分析以太網(wǎng)幀與ARP協(xié)議實驗二使用Wireshark分析以太網(wǎng)幀與ARP協(xié)議7/7實驗二使用Wireshark分析以太網(wǎng)幀與ARP協(xié)議實驗二 使用Wireshark分析以太網(wǎng)幀與ARP協(xié)議一、實驗?zāi)康姆治鲆蕴W(wǎng)幀,MAC地址和ARP協(xié)議二、實驗環(huán)境與因特網(wǎng)連接的計算機網(wǎng)絡(luò)系統(tǒng);主機操作系統(tǒng)為windows;使用Wireshark、IE等軟件。三、實驗步驟:IP地址用于標識因特網(wǎng)上每臺主機,而端口號則用于區(qū)別在同一臺主機上運行的不同網(wǎng)絡(luò)應(yīng)用程序。在鏈路層,有介質(zhì)訪問控制(Media Access Control,MAC)地址。在局域網(wǎng)中,每個網(wǎng)絡(luò)設(shè)備必須有唯一的MAC

2、地址。設(shè)備監(jiān)聽共享通信介質(zhì)以獲取目標MAC地址與自己相匹配的分組。Wireshark 能把MAC地址的組織標識轉(zhuǎn)化為代表生產(chǎn)商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a顯示,因為組織唯一標識符00:06:5b屬于Dell。地址ff:ff:ff:ff:ff:ff是一個特殊的MAC地址,意味著數(shù)據(jù)應(yīng)該廣播到局域網(wǎng)的所有設(shè)備。在因特網(wǎng)上,IP地址用于主機間通信,無論它們是否屬于同一局域網(wǎng)。同一局域網(wǎng)間主機間數(shù)據(jù)傳輸前,發(fā)送方首先要把目的IP地址轉(zhuǎn)換成對應(yīng)的MAC地址。這通過地址解析協(xié)議ARP實現(xiàn)。每臺主機以ARP高速緩存形式維護一張已知IP分組就放在鏈路層幀的

3、數(shù)據(jù)部分,而幀的目的地址將被設(shè)置為ARP高速緩存中找到的MAC地址。如果沒有發(fā)現(xiàn)IP地址的轉(zhuǎn)換項,那么本機將廣播一個報文,要求具有此IP地址的主機用它的MAC地址作出響應(yīng)。具有該IP地址的主機直接應(yīng)答請求方,并且把新的映射項填入ARP高速緩存。發(fā)送分組到本地網(wǎng)外的主機,需要跨越一組獨立的本地網(wǎng),這些本地網(wǎng)通過稱為網(wǎng)關(guān)或路由器的中間機器連接。網(wǎng)關(guān)有多個網(wǎng)絡(luò)接口卡,用它們同時連接多個本地網(wǎng)。最初的發(fā)送者或源主機直接通過本地網(wǎng)發(fā)送數(shù)據(jù)到本地網(wǎng)關(guān),網(wǎng)關(guān)轉(zhuǎn)發(fā)數(shù)據(jù)報到其它網(wǎng)關(guān),直到最后到達目的主機所在的本地網(wǎng)的網(wǎng)關(guān)。1、俘獲和分析以太網(wǎng)幀 (1)選擇 工具-Internet 選項-刪除文件(2)啟動Wir

4、eshark 分組嗅探器(3)在瀏覽器地址欄中輸入如下網(wǎng)址: HYPERLINK /wireshark-labs /wireshark-labs 會出現(xiàn)wireshark實驗室主頁。(4)停止分組俘獲。在俘獲分組列表中(listing of captured packets)中找到HTTP GET 信息和響應(yīng)信息,如圖1所示。(如果你無法俘獲此分組,在Wireshark下打開文件名為ethernet-ethereal-trace-1的文件進行學習)。HTTP GET信息被封裝在TCP分組中,TCP分組又被封裝在IP數(shù)據(jù)報中,IP數(shù)據(jù)報又被封裝在以太網(wǎng)幀中)。在分組明細窗口中展開Ethernet

5、 II信息(packet details window)?;卮鹣旅娴膯栴}:你所在的主機48-bit Ethernet 地址是多少?Ethernet 幀中目的地址是多少?這個目的地址是的Ethernet 地址嗎?這個目的地址是的Ethernet 地址圖2.1HTTP GET信息和響應(yīng)信息2、分析地址ARP協(xié)議(1)ARP CachingARP協(xié)議用于將目的IP轉(zhuǎn)換為對應(yīng)的MAC地址。Arp命令用來觀察和操作緩存中的內(nèi)容。雖然arp命令和ARP有一樣的名字,很容易混淆,但它們的作用是不同的。在命令提示符下輸入arp可以看到在你所在電腦中ARP緩存中的內(nèi)容。為了觀察到你所在電腦發(fā)送和接收ARP信息,

6、我們需要清除ARP緩存,否則你所在主機很容易找到已知IP和匹配的MAC地址。步驟如下:清除ARP cache,具體做法:在MSDOS環(huán)境下,輸入命令arp d.(2)選擇 工具-Internet 選項-刪除文件(3)啟動Wireshark分組俘獲器(4)在瀏覽器地址欄中輸入如下網(wǎng)址:/wireshark-labs/HTTP-wireshark-lab-file3.html(5)停止分組俘獲。(6)選擇 Analyze-Enabled Protocols-取消IP選項-選擇OK。如圖3所示: 圖2.2 利用Wireshark俘獲的ARP分組四、實驗報告根據(jù)實驗,回答下面問題:包含ARP 請求消息的以太幀的十六進制目的地和源地址是什么?目的:ff:ff:ff:ff:ff:ff源地址:00:d0:f8:6b:ed:0a給出兩字節(jié)的幀類型域的十六進制值?0 x0806ARP 操作碼出現(xiàn)在以太幀從最前端開始的第幾字節(jié)?21當一個ARP 響應(yīng)被給出時這個以太幀ARP 載荷部分的操作碼字段的值是多少?0 x0002和早先請求的IP 地址相應(yīng)的以太網(wǎng)地址在ARP 響應(yīng)中位于何處?由上圖可知在第2328字節(jié)包含ARP 響應(yīng)消息的以太幀的十六進制目的地和源地址是什么?目的:00:d0:f8:6b:ed:0a源地址:70:f3:95:15:82:f8如果有計算

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論