竭诚为您提供优质文档/双击可除以太网协议分析实验总结
篇一:网络协议分析实验一
学院学生姓名
计算机学院
专业学号
网络工程
指导教师实验日期
黄杰11.6
一、以太帧格式的分析1.抓取方法描述
先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下
:
可以得到本地的ip地址为10.66.126.254,默认网关为10.66.64.1,物理地址为3c-77-e6-6e-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的ip地址来进行ping。这里选择的目的ip地址为119.90.37.235,将
wireshark之前抓取的包清空重新打开进行抓取。
在命令窗口下输入ping
119.90.37.235.
2.记录抓取的过程
关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据
包。
选择其中一个数据包对以太帧格式进行分析。3.抓取数据的内容
抓取数据内容如下:
这里面包括了发送数据包的源mac地址和接受数据包的目的mac地址,以太帧类型以及数据内容等等。
4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注)
源mac地址:
3c-77-e6-6e-92-85
目的mac地址:
00-00-54-00-01-02
类型:协议类型为icmp类型
长度:ip包总长度为
60
校验和
以太帧类型:
0x0800
帧内封装的上层协议类型为ip,十六进制码为0800
5.补充说明(如果有需要补充的内容写在这)
icmp的以太帧中数据内容为32字节,这里可以看到里
面的内容是:abcdefghijklmnopqrstuvwabcdefghi。
二、aRp协议的分析1.抓取方法描述
首先查看本地的ip地址:
这里是192.168.1.7,目的主机是室友的电脑,ip地址为192.168.1.4。首先清除arp缓存
2.记录抓取的过程
在wireshark中选择arp过滤,在过滤规则中设置
host192.168.1.4,然后点击开始抓包。接下来在命令窗口
中输入ping192.168.1.4。
成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。
3.抓取数据的内容
保存为抓包文件并导出为文本文件,文本文件内容如下:no.timesourcedestinationprotocollengthinfo
311.896476000honhaipr_6e:92:85broadcastaRp42whohas1 92.168.1.4tell192.168.1.7
Frame3:42bytesonwire(336bits),42bytescaptured(336bi ts)oninterface0
interfaceid:0(\device\npF_{3d0F013b-07F2-4556-90a3-c7ebFbdcbce0})encapsulationtype:ethernet(1) arrivaltime:nov6,20xx17:55:46.028454000中国标准时间
[timeshiftforthispacket:0.000000000seconds]epochtim e:1446803746.028454000seconds
[timedeltafrompreviouscapturedframe:10.975678000sec onds][timedeltafrompreviousdisplayedframe:0.0000000 00seconds][timesincereferenceorfirstframe:11.896476 000seconds]Framenumber:3
Framelength:42bytes(336bits)capturelength:42bytes(3 36bits)[Frameismarked:true][Frameisignored:False]
[protocolsinframe:eth:ethertype:arp][coloringRulena me:aRp][coloringRulestring:arp]
ethernetii,src:honhaipr_6e:92:85(3c:77:e6:6e:92:85) ,dst:broadcast(ff:ff:ff:ff:ff:ff)destination:broadc ast(ff:ff:ff:ff:ff:ff)address:broadcast(ff:ff:ff:ff :ff:ff)
......1.................=lgbit:locallyadministe redaddress(thisisnotthefactorydefault)
.......1................=igbit:groupaddres(以太网协议分析实验总结)s(multicast/broadcast)
source:honhaipr_6e:92:85(3c:77:e6:6e:92:85)
address:honhaipr_6e:92:85(3c:77:e6:6e:92:85)
......0.................=lgbit:globallyuniquead dress(factorydefault).......0................=igbit :individualaddress(unicast)type:aRp(0x0806)
addressResolutionprotocol(request)hardwaretype:ethe rnet(1)protocoltype:ip(0x0800)hardwaresize:6protoco lsize:4opcode:request(1)
sendermacaddress:honhaipr_6e:92:85(3c:77:e6:6e:92:8 5)senderipaddress:192.168.1.7(192.168.1.7)
targetmacaddress:00:00:00_00:00:00(00:00:00:00:00:0