网络抓包实验
之
利用WireShark分析DHCP协议
—1116120209夏丽一.实验目的
学习使用网络抓包软件WireShark,掌握Dhcp协议。
二.实验内容
分析Dhcp协议请求及响应过程。
三.实验工具
WireShark抓包软件
四.实验步骤
使用DHCP获取IP地址
(1)打开命令窗口,启动Wireshark。
(2)输入“ipconfig /release”。
这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0.0.0.0
(3)然后输入“ipconfig /renew”命令。
这条命令让主机获得一个网络配置,包括新的IP 地址。
(4)等待,直到“ipconfig /renew”终止。
然后再次输入“ipconfig /renew”命令。
(5)当第二个命令“ipconfig /renew”终止时,输入命令“ipconfig /release”释放原来的已经分配的IP地址
(6)停止分组俘获。
如下图:
五.实验分析
1.发现
由截图可知,本机发起DHCP Discover包,用来寻找DHCP服务器,源ip是0.0.0.0,因为刚开始还不知道,目的地址是255.255.255.255的广播地址,广播到整个网段。
Message type为1表明是请求包,由客户端发出。
Hardware address length为6表示本机的网络硬件地址长度为6bytes
Hops为0表示跳数,此处为0 表示没有经过网关。
此字段表示DHCP报文类型
此字段表示DHCP客户端的报文类型。
这是UDP上的DHCP,本机发起的端口是68,目标端口是67.
2.提供
DHCP服务器收到客户端发的DHCP Discover之后,会在自己的地址池中拿出一个没有分配的地址以及配套的参数(如:掩码、DNS、网关、域名、租期……),然后以一个DHCP
Offer包发送出去。
此时源IP是DHCP服务器的IP,目的IP是255.255.255.255的广播。
这时候本机还无法获得IP,所以DHCP服务器只能用广播来回应。
此截图表明通过UDP传输,客户端端口号68,服务器是67。
Message type为2表明是回复包。
Hops为1不标明经过了一个中继。
表明给客户端的IP地址,但是现在还没有确认。
这是中断的地址,就是网关
DHCP服务器地址3.选择
客户端收到这个DHCP Offer后,会再发出一个DHCP Request给服务器来申请这个Offer 中包含的地址。
这个时候,客户端还没有正式拿到地址,所以还需要向DHCP服务器申请。
此时客户端的源IP还是0.0.0.0,目的IP还是255.255.255.255。
将这些都广播出去,告诉其他DHCP服务器和分配给本机的服务器。
4.确认
被客户机选择的DHCP服务器在收到DHCPREQUEST广播后,会广播返回给客户机一个DHCPACK消息包,表明已经接受客户机的选择,并将这一IP地址的合法租用以及其他的配置信息都放入该广播包发给客户机。
六.实验小结
通过本次试验,自己更加了解了DHCP的获取过程,以及中间的数据包传递。