实验二使用Wireshark分析以太网帧与ARP协议

实验二使用Wireshark分析以太网帧与ARP协议

ID:28554788

大小:384.70 KB

页数:6页

时间:2018-12-11

实验二使用Wireshark分析以太网帧与ARP协议_第1页
实验二使用Wireshark分析以太网帧与ARP协议_第2页
实验二使用Wireshark分析以太网帧与ARP协议_第3页
实验二使用Wireshark分析以太网帧与ARP协议_第4页
实验二使用Wireshark分析以太网帧与ARP协议_第5页
资源描述:

《实验二使用Wireshark分析以太网帧与ARP协议》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、实验二使用Wireshark分析以太网帧与ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。三、实验步骤:IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。在链路层,有介质访问控制(MediaAccessControl,MAC)地址。在局域网中,每个网络设备必须有唯一的MAC地址。设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。Wireshark能把MAC地址的组织标识转化为代表生产商的字

2、符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC地址。这通过地址解析协议ARP实现。每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。如果没有发现IP地址的

3、转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。1、俘获和分析以太网帧(1)选择工具->Internet选项->删除文件(2)启动Wireshark分组嗅探器(3)在浏览器地址栏中输入如下

4、网址:http://gaia.cs.umass.edu/wireshark-labs会出现wireshark实验室主页。(4)停止分组俘获。在俘获分组列表中(listingofcapturedpackets)中找到HTTPGET信息和响应信息,如图1所示。(如果你无法俘获此分组,在Wireshark下打开文件名为ethernet--ethereal-trace-1的文件进行学习)。HTTPGET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中)。在分组明细窗口中展开EthernetII信息(packetdetai

5、lswindow)。回答下面的问题:1、你所在的主机48-bitEthernet地址是多少?2、Ethernet帧中目的地址是多少?这个目的地址是gaia.cs.umass.edu的Ethernet地址吗?这个目的地址是gaia.cs.umass.edu的Ethernet地址图2.1 HTTPGET信息和响应信息2、分析地址ARP协议(1)ARPCachingARP协议用于将目的IP转换为对应的MAC地址。Arp命令用来观察和操作缓存中的内容。虽然arp命令和ARP有一样的名字,很容易混淆,但它们的作用是不同的。在命令提示符下输入arp可以看到在你所在电

6、脑中ARP缓存中的内容。为了观察到你所在电脑发送和接收ARP信息,我们需要清除ARP缓存,否则你所在主机很容易找到已知IP和匹配的MAC地址。步骤如下:(1)清除ARPcache,具体做法:在MSDOS环境下,输入命令arp–d.(2)选择工具->Internet选项->删除文件(3)启动Wireshark分组俘获器(4)在浏览器地址栏中输入如下网址:http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-lab-file3.html(5)停止分组俘获。(6)选择Analyze->EnabledPro

7、tocols->取消IP选项->选择OK。如图3所示:图2.2利用Wireshark俘获的ARP分组四、实验报告根据实验,回答下面问题:1.包含ARP请求消息的以太帧的十六进制目的地和源地址是什么?目的:ff:ff:ff:ff:ff:ff源地址:00:d0:f8:6b:ed:0a2.给出两字节的帧类型域的十六进制值?0x08063.ARP操作码出现在以太帧从最前端开始的第几字节?211.当一个ARP响应被给出时这个以太帧ARP载荷部分的操作码字段的值是多少?0x00022.和早先请求的IP地址相应的以太网地址在ARP响应中位于何处?由上图可知在第23~2

8、8字节3.包含ARP响应消息的以太帧的十六进制目的地和源地址是什么?目的:00:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。