计算机网络实验利用wireshark分析ARP协
议—实验六实验报告
利用wireshark分析ARP协议实验编号
6、1 姓名学号成绩
2、6常见网络协议分析实验
一、实验室名称:电子政务可视化再现实验室
二、实验项目名称:利用wireshark分析ARP协议
三、实验原理:Wireshark:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit的以太网地址来确定目的接口的、设备驱动程序从不检查IP数据报中的目的IP地址。地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。ARP根据IP地址获取物理地址的一个TCP/IP 协议。ARP为IP地址到对应的硬件地址之间提供动态映射。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,
下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。
四、实验目的:目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。
五、实验内容:利用wireshark分析ARP协议六、实验器材(设备、元器件)运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。七、实验步骤:
1、查看本机WLAN接口IP,得到1
92、1
68、1、112。
2、利用arp –a命令在本地的ARP 缓存中查看IP-MAC对应表。
3、找到与接口1
92、1
68、1、112,有过连接的IP,本实验选择1
92、1
68、1、109。
4、利用arp-d1
92、1
68、1、109,删除相应缓存记录。
5、打开wireshark网络分析器,选择捕获数据接口,WLAN接口,开始捕获。
6、输入命令,ping1
92、1
68、1、109。
7、此时wireshark会捕获到相应分组数据,停止捕获。八、实验数据及结果分析
1、请求报文:由最上方报文信息可以看到,由于之前删除了IP-MAC对应表中IP:1
92、1
68、1、109的缓存,因此进行广播,发送查找IP为1
92、1
68、1、109的主机,并要求将结果返回给IP地址为1
92、1
68、1、112的主机即本机,使用的协议是ARP协议。(1)分析第一行,帧的基本信息:由结果分析可以得到:帧的编号(Frame Number):856帧的长度(Frame Length):42个字节捕
获到的长度(Capture Length):42个字节帧被捕获的日期和时间(Arrival Time):xx年5月29日,23点15分
45、851354000秒距离前一个帧的捕获时间(Time delta from previous captured/displayed frame0、442497000秒距离第一个帧的捕获时间差(Time since reference or first frame):1
81、741785000秒帧装载的协议:eth:ethertype:arp (2)分析第二行,数据链路层:由结果分析得到:目的地址(Destination):Broadcast (ff:ff:ff:ff:ff:ff)源地址(Source):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)协议类型:ARP(0x0806)(3)分析第三行,ARP协议:由结果分析得到:硬件类型(Hardware type):Ethernet(1)协议类型:IPv4(0x0800)硬件信息在帧中占的字节数(Hardware size):6协议信息在帧中占的字节数(Protocol size):4操作命令为:request(1)请求发送方的MAC地址(Sender MAC
address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)发送方的IP
地址(Sender IP address):1
92、1
68、1、112目标的MAC地址(Target MAC
address):00:00:00_00:00:00(00:00:00:00:00:00)目标的IP地址(Target IP address):1
92、1
68、1、10
92、响应报文:(1)截图:由最上方报文信息可以看到,IP地址为1
92、1
68、1、109主机接收到该ARP请求后,就发送一个ARP的REPLY命令,其中包含自己的MAC地址。(1)分析第一行,帧的基本信息:由结果分析可以得到:帧的编号(Frame
Number):857帧的长度(Frame Length):42个字节捕获到的长度(Capture Length):42个字节帧被捕获的日期和时间(Arrival Time):xx年5月29日,23点15分
41、911804000秒距离前一个帧的捕获时间(Time delta from previous captured/displayed frame)0、060450000秒距离第一个帧的捕获时间差(Time since reference or first frame):1
81、802235000秒帧装载的协议:eth:ethertype:arp(2)分析第二行,数据链路层:由结果分析得到:目的地址(Destination): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)源地址(Source):HonHaiPr_ e1:3e:71(d0:7e:35:e1:3e:71)协议类
型:ARP(0x0806)(3)分析第三行,ARP协议:由结果分析得到:硬件类型(Hardware type):Ethernet(1)协议类型:
IPv4(0x0800)硬件信息在帧中占的字节数(Hardware size):6协议信息在帧中占的字节数(Protocol size):4操作命令为:reply(2)