版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本文格式为Word版,下载可任意编辑——网络协议分析试验一网络协议分析试验一试验报告
学院学生姓名
计算机学院
专业学号
网络工程
指导教师试验日期
黄杰11.6
一、以太帧格式的分析1.抓取方法描述
先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下:
可以得到本地的IP地址为10.66.126.254,默认网关为10.66.64.1,物理地址为3C-77-E6-6E-92-85,然后开启wireshark软件开始抓包,找到可以建立连接的IP地址来进行ping。这里选择的目的ip地址为119.90.37.235,将wireshark之前抓取的包清空重新开启进行抓取。
在命令窗口下输入ping119.90.37.235.
2.记录抓取的过程
关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据包。
网络协议分析试验一试验报告
选择其中一个数据包对以太帧格式进行分析。3.抓取数据的内容
抓取数据内容如下:
这里面包括了发送数据包的源MAC地址和接受数据包的目的MAC地址,以太帧类型以及数据内容等等。
4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注)
?源MAC地址:3C-77-E6-6E-92-85
?目的MAC地址:00-00-54-00-01-02
?类型:协议类型为ICMP类型
?长度:IP包总长度为60
网络协议分析试验一试验报告
?校验和
?以太帧类型:0x0800
帧内封装的上层协议类型为IP,十六进制码为0800
5.补充说明(假使有需要补充的内容写在这)
ICMP的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmnopqrstuvwabcdefghi。
二、ARP协议的分析1.抓取方法描述
首先查看本地的IP地址:
这里是192.168.1.7,目的主机是室友的电脑,IP地址为192.168.1.4。首先清除arp缓存
2.记录抓取的过程
在wireshark中选择arp过滤,在过滤规则中设置host192.168.1.4,然后点击开始抓包。接下来在命令窗口中输入ping192.168.1.4。
网络协议分析试验一试验报告
成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。
3.抓取数据的内容
保存为抓包文件并导出为文本文件,文本文件内容如下:
No.TimeSourceDestinationProtocolLengthInfo
311.896476000HonHaiPr_6e:92:85BroadcastARP42Whohas192.168.1.4?Tell192.168.1.7
Frame3:42bytesonwire(336bits),42bytescaptured(336bits)oninterface0
Interfaceid:0(\\Device\\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0})Encapsulationtype:Ethernet(1)
ArrivalTime:Nov6,202317:55:46.028454000中国标准时间[Timeshiftforthispacket:0.000000000seconds]EpochTime:1446803746.028454000seconds
[Timedeltafrompreviouscapturedframe:10.975678000seconds][Timedeltafrompreviousdisplayedframe:0.000000000seconds][Timesincereferenceorfirstframe:11.896476000seconds]FrameNumber:3
FrameLength:42bytes(336bits)CaptureLength:42bytes(336bits)[Frameismarked:True][Frameisignored:False]
[Protocolsinframe:eth:ethertype:arp][ColoringRuleName:ARP][ColoringRuleString:arp]
EthernetII,Src:HonHaiPr_6e:92:85(3c:77:e6:6e:92:85),Dst:Broadcast(ff:ff:ff:ff:ff:ff)Destination:Broadcast(ff:ff:ff:ff:ff:ff)Address:Broadcast(ff:ff:ff:ff:ff:ff)
..1.=LGbit:Locallyadministeredaddress(thisisNOTthefactorydefault)
...1=IGbit:Groupaddress(multicast/broadcast)
网络协议分析试验一试验报告
Source:HonHaiPr_6e:92:85(3c:77:e6:6e:92:85)
Address:HonHaiPr_6e:92:85(3c:77:e6:6e:92:85)
..0.=LGbit:Globallyuniqueaddress(factorydefault)...0=IGbit:Individualaddress(unicast)Type:ARP(0x0806)
AddressResolutionProtocol(request)Hardwaretype:Ethernet(1)Protocoltype:IP(0x0800)Hardwaresize:6Protocolsize:4Opcode:request(1)
SenderMACaddress:HonHaiPr_6e:92:85(3c:77:e6:6e:92:85)SenderIPaddress:192.168.1.7(192.168.1.7)
TargetMACaddress:00:00:00_00:00:00(00:00:00:00:00:00)TargetIPaddress:192.168.1.4(192.168.1.4)
No.TimeSourceDestinationProtocolLengthInfo
411.981481000HonHaiPr_25:f7:56HonHaiPr_6e:92:85ARP42192.168.1.4isat3c:77:e6:25:f7:56
Frame4:42bytesonwire(336bits),42bytescaptured(336bits)oninterface0
Interfaceid:0(\\Device\\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0})Encapsulationtype:Ethernet(1)
ArrivalTime:Nov6,202317:55:46.113459000中国标准时间[Timeshiftforthispacket:0.000000000seconds]EpochTime:1446803746.113459000seconds
[Timedeltafrompreviouscapturedframe:0.085005000seconds][Timedeltafrompreviousdisplayedframe:0.085005000seconds][Timesincereferenceorfirstframe:11.981481000seconds]FrameNumber:4
FrameLength:42bytes(336bits)CaptureLength:42bytes(336bits)[Frameismarked:True][Frameisignored:False]
[Protocolsinframe:eth:ethertype:arp][ColoringRuleName:ARP][ColoringRuleString:arp]
EthernetII,Src:HonHaiPr_25:f7:56(3c:77:e6:25:f7:56),Dst:HonHaiPr_6e:92:85(3c:77:e6:6e:92:85)
Destination:HonHaiPr_6e:92:85(3c:77:e6:6e:92:85)Address:HonHaiPr_6e:92:85(3c:77:e6:6e:92:85)
..0.=LGbit:Globallyuniqueaddress(factorydefault)...0=IGbit:Individualaddress(unicast)
网络协议分析试验一试验报告
Source:HonHaiPr_25:f7:56(3c:77:e6:25:f7:56)
Address:HonHaiPr_25:f7:56(3c:77:e6:25:f7:56)
..0.=LGbit:Globallyuniqueaddress(factorydefault)...0=IGbit:Individualaddress(unicast)Type:ARP(0x0806)
AddressResolutionProtocol(reply)Hardwaretype:Ethernet(1)Protocoltype:IP(0x0800)Hardwaresize:6Protocolsize:4Opcode:reply(2)
SenderMACaddress:HonHaiPr_25:f7:56(3c:77:e6:25:f7:56)SenderIPaddress:192.168.1.4(192.168.1.4)
TargetMACaddress:HonHaiPr_6e:92:85(3c:77:e6:6e:92:85)TargetIPaddress:192.168.1.7(192.168.1.7)
4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注)
?分别指出ARP请求数据包和应答数据包中各个字段的内容下面4个字段分别是:
硬件类型:以太网1;
协议类型:指明发送者映射到数据链路标识的网络层协议的类型,这里是ip协议;硬件地址长度:MAC地址的长度,这里是6字节;
协议地址长度:网络层地址的长度,即IP地址长度,这里是4字节。
ARP请求数据包:
操作:表示是ARP请求(1)。
发送站硬件地址:HonHaiPr_6e:92:85(3c:77:e6:6e:92:85)发送站协议地址:192.168.1.7(192.168.1.7)
目标硬件地址:00:00:00_00:00:00(00:00:00:00:00:00)目标协议地址:192.168.1.4(192.168.1.4)
ARP应答数据包:
网络协议分析试验一试验报告
操作:表示是ARP响应
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 成本管控责任制度
- 手术器械准备责任制度
- 投诉举报岗位责任制度
- 护理员岗位责任制度
- 招商局首问责任制度
- 探放水岗位责任制度
- 搅拌站安全责任制度范本
- 收费停车场安全责任制度
- 政府办首问责任制制度
- 教学管理岗位责任制度
- 2026年安徽财贸职业学院单招职业适应性测试题库带答案详解
- 2025年公开选拔副科级领导干部面试题及答案
- 2026年春季学期升旗仪式安排表及讲话稿(18周):春风作序开新卷步步生花向远方
- 2026年无锡工艺职业技术学院单招综合素质考试题库附答案解析
- 新苏教版科学二年级下册第3课《 四季的天气》教学课件
- 2025年智慧消防工程师专业技能实操考核要求试题及真题
- (2025年)胎心监护判读及处理试题及答案
- 深度解析(2026)《WJT 9102-2023 民爆专用生产设备通 用安全技术条件》
- 公共卫生足浴管理制度
- 2026年黑龙江能源职业学院单招职业适应性测试题库及答案1套
- 2026 年初中英语《名词》专项练习与答案 (100 题)
评论
0/150
提交评论