当前位置:文档之家› 以太网协议分析实验总结

以太网协议分析实验总结

竭诚为您提供优质文档/双击可除以太网协议分析实验总结

篇一:网络协议分析实验一

学院学生姓名

计算机学院

专业学号

网络工程

指导教师实验日期

黄杰11.6

一、以太帧格式的分析1.抓取方法描述

先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下

可以得到本地的ip地址为10.66.126.254,默认网关为10.66.64.1,物理地址为3c-77-e6-6e-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的ip地址来进行ping。这里选择的目的ip地址为119.90.37.235,将

wireshark之前抓取的包清空重新打开进行抓取。

在命令窗口下输入ping

119.90.37.235.

2.记录抓取的过程

关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据

包。

选择其中一个数据包对以太帧格式进行分析。3.抓取数据的内容

抓取数据内容如下:

这里面包括了发送数据包的源mac地址和接受数据包的目的mac地址,以太帧类型以及数据内容等等。

4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注)

源mac地址:

3c-77-e6-6e-92-85

目的mac地址:

00-00-54-00-01-02

类型:协议类型为icmp类型

长度:ip包总长度为

60

校验和

以太帧类型:

0x0800

帧内封装的上层协议类型为ip,十六进制码为0800

5.补充说明(如果有需要补充的内容写在这)

icmp的以太帧中数据内容为32字节,这里可以看到里

面的内容是:abcdefghijklmnopqrstuvwabcdefghi。

二、aRp协议的分析1.抓取方法描述

首先查看本地的ip地址:

这里是192.168.1.7,目的主机是室友的电脑,ip地址为192.168.1.4。首先清除arp缓存

2.记录抓取的过程

在wireshark中选择arp过滤,在过滤规则中设置

host192.168.1.4,然后点击开始抓包。接下来在命令窗口

中输入ping192.168.1.4。

成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。

3.抓取数据的内容

保存为抓包文件并导出为文本文件,文本文件内容如下:no.timesourcedestinationprotocollengthinfo

311.896476000honhaipr_6e:92:85broadcastaRp42whohas1 92.168.1.4tell192.168.1.7

Frame3:42bytesonwire(336bits),42bytescaptured(336bi ts)oninterface0

interfaceid:0(\device\npF_{3d0F013b-07F2-4556-90a3-c7ebFbdcbce0})encapsulationtype:ethernet(1) arrivaltime:nov6,20xx17:55:46.028454000中国标准时间

[timeshiftforthispacket:0.000000000seconds]epochtim e:1446803746.028454000seconds

[timedeltafrompreviouscapturedframe:10.975678000sec onds][timedeltafrompreviousdisplayedframe:0.0000000 00seconds][timesincereferenceorfirstframe:11.896476 000seconds]Framenumber:3

Framelength:42bytes(336bits)capturelength:42bytes(3 36bits)[Frameismarked:true][Frameisignored:False]

[protocolsinframe:eth:ethertype:arp][coloringRulena me:aRp][coloringRulestring:arp]

ethernetii,src:honhaipr_6e:92:85(3c:77:e6:6e:92:85) ,dst:broadcast(ff:ff:ff:ff:ff:ff)destination:broadc ast(ff:ff:ff:ff:ff:ff)address:broadcast(ff:ff:ff:ff :ff:ff)

......1.................=lgbit:locallyadministe redaddress(thisisnotthefactorydefault)

.......1................=igbit:groupaddres(以太网协议分析实验总结)s(multicast/broadcast)

source:honhaipr_6e:92:85(3c:77:e6:6e:92:85)

address:honhaipr_6e:92:85(3c:77:e6:6e:92:85)

......0.................=lgbit:globallyuniquead dress(factorydefault).......0................=igbit :individualaddress(unicast)type:aRp(0x0806)

addressResolutionprotocol(request)hardwaretype:ethe rnet(1)protocoltype:ip(0x0800)hardwaresize:6protoco lsize:4opcode:request(1)

sendermacaddress:honhaipr_6e:92:85(3c:77:e6:6e:92:8 5)senderipaddress:192.168.1.7(192.168.1.7)

targetmacaddress:00:00:00_00:00:00(00:00:00:00:00:0

相关主题