网络抓包分析实验-以太网帧-ARP_第1页
网络抓包分析实验-以太网帧-ARP_第2页
网络抓包分析实验-以太网帧-ARP_第3页
网络抓包分析实验-以太网帧-ARP_第4页
网络抓包分析实验-以太网帧-ARP_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络抓包分析实验-以太网帧-ARP一:实验目的:1. 学习使用网络数据抓包软件,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析以太网帧格式。2:分析ARP报文格式。三:实验工具Wireshark抓包软件四:实验步骤1、 安装Wireshark,简单描述安装步骤。2、 打开wireshark,选择接口选项列表。或单击“Capture”,配置“option”选项。3、 设置完成后,点击“start”开始抓包,显示结果。4、 选择某一行抓包结果,双击查看此数据包具体结构五:分析1.以太网帧格式:以太网共有4种个格式一):Ethernet II 是DIX以太网联盟推出的,它由6个字节的目的MAC地址,6个字节的源MAC地址,2个字节的类型域(用于表示装在这个Frame、里面数据的类型),以上为Frame Header,接下来是46-1500字节的数据,和4字节的帧校验) 二):Novell Ethernet 它的帧头与Ethernet有所不同其中EthernetII帧头中的类型域变成了长度域,后面接着的两个字节为0xFFFF用于标示这个帧是Novell Ether类型的Frame,由于前面的0xFFFF站掉了两个字节所以数据域缩小为44-1498个字节,帧校验不变。 三):IEEE 802.3/802.2 802.3的Frame Header和Ethernet II的帧头有所不同,它把EthernetII类型域变成了长度域(与Novell Ethernet相同)。其中又引入802.2协议(LLC)在802.3帧头后面添加了一个LLC首部,由DSAP(Destination Service Access Point) 1 byte,SSAP(Source SAP) 1 byte,一个控制域 1 byte! SAP用于表示帧的上层协议。四):Ethernet SNAP Ethernet SNAP Frame与802.3/802.2 Frame的最大区别是增加了一个5 Bytes的SNAP ID,其中前面3个byte通常与源mac地址的前三个bytes相同,为厂商代码!有时也可设为0。后2 bytes与Ethernet II的类型域相同。本次实验抓包分析Ethernet II的帧格式:截图:有截图分析得:目的端口的MAC地址:ac:81:12:00:91:a4.源端口的MAC地址:f4:ec:38:37:53:3e类型:IP(0x0800)2:分析报文格式:抓包截图:硬件类型: Ethernet协议类型:IP 硬件地址长度:协议地址长度:4操作类型:reply(应答)源物理地址:ac:81:12:00:91:a4 源IP地址:192.168.1.100 目标物理地址:48:5d60:9a:f7:0e目标IP地址:192.168.1.101六:实践总结通过这次试验,培养了自己动手的能力,另外,通过对wireshark抓包软件的使用,用其来抓取数据包,通过对以太网帧格式的分析,加深了对以太网的了解,对ARP报文的分析,对地址解析协议有了进一步

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论