当前位置:文档之家› 计算机网络实验利用wireshark分析报告ARP协议详情—实验六实验报告材料

计算机网络实验利用wireshark分析报告ARP协议详情—实验六实验报告材料

信息网络技术实验报告

实验名称利用wireshark分析ARP协议

实验编号 6.1

姓名

学号

成绩

2.6常见网络协议分析实验

一、实验室名称:

电子政务可视化再现实验室

二、实验项目名称:

利用wireshark分析ARP协议

三、实验原理:

Wireshark:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit 的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。

ARP根据IP地址获取物理地址的一个TCP/IP协议。ARP为IP地址到对应的硬件地址之间提供动态映射。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。

四、实验目的:

目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。

利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。

五、实验内容:

利用wireshark分析ARP协议

六、实验器材(设备、元器件)

运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。

七、实验步骤:

1、查看本机WLAN接口IP,得到192.168.1.112。

2、利用arp –a命令在本地的ARP 缓存中查看IP-MAC对应表。

4、利用arp-d 192.168.1.109,删除相应缓存记录。

5、打开wireshark网络分析器,选择捕获数据接口,WLAN接口,开始捕获。

6、输入命令,ping 192.168.1.109。

7、此时wireshark会捕获到相应分组数据,停止捕获。

八、实验数据及结果分析

1、请求报文:

由最上方报文信息可以看到,由于之前删除了IP-MAC对应表中IP:192.168.1.109的缓存,因此进行广播,发送查找IP为192.168.1.109的主机,并要求将结果返回给IP地址为192.168.1.112的主机即本机,使用的协议是ARP协议。

(1)分析第一行,帧的基本信息:

由结果分析可以得到:

帧的编号(Frame Number):856

帧的长度(Frame Length):42个字节

捕获到的长度(Capture Length):42个字节

帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分45.851354000秒

距离前一个帧的捕获时间(Time delta from previous captured/displayed

frame0.442497000秒

距离第一个帧的捕获时间差(Time since reference or first frame):181.741785000秒

帧装载的协议:eth:ethertype:arp

(2)分析第二行,数据链路层:

由结果分析得到:

目的地址(Destination):Broadcast (ff:ff:ff:ff:ff:ff)

源地址(Source):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)

协议类型:ARP(0x0806)

(3)分析第三行,ARP协议:

由结果分析得到:

硬件类型(Hardware type):Ethernet(1)

协议类型:IPv4(0x0800)

硬件信息在帧中占的字节数(Hardware size):6

协议信息在帧中占的字节数(Protocol size):4

操作命令为:request(1)请求

发送方的MAC地址(Sender MAC address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55) 发送方的IP地址(Sender IP address):192.168.1.112

目标的MAC地址(Target MAC address):00:00:00_00:00:00(00:00:00:00:00:00) 目标的IP地址(Target IP address): 192.168.1.109

2.响应报文:

(1)截图:

由最上方报文信息可以看到,IP地址为192.168.1.109主机接收到该ARP请求后,就发送一个ARP的REPLY命令,其中包含自己的MAC地址。

(1)分析第一行,帧的基本信息:

由结果分析可以得到:

帧的编号(Frame Number):857

帧的长度(Frame Length):42个字节

捕获到的长度(Capture Length):42个字节

帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分41.911804000

距离前一个帧的捕获时间(Time delta from previous captured/displayed

frame)0.060450000秒

距离第一个帧的捕获时间差(Time since reference or first frame):181.802235000

相关主题