网络抓包分析实验-以太网帧-ARP

网络抓包分析实验-以太网帧-ARP

ID:39528684

大小:195.10 KB

页数:5页

时间:2019-07-05

网络抓包分析实验-以太网帧-ARP_第1页
网络抓包分析实验-以太网帧-ARP_第2页
网络抓包分析实验-以太网帧-ARP_第3页
网络抓包分析实验-以太网帧-ARP_第4页
网络抓包分析实验-以太网帧-ARP_第5页
资源描述:

《网络抓包分析实验-以太网帧-ARP》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络抓包分析实验-以太网帧-ARP一:实验目的:1.学习使用网络数据抓包软件,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析以太网帧格式。2:分析ARP报文格式。三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。2、打开wireshark,选择接口选项列表。或单击“Capture”,配置“option”选项。3、设置完成后,点击“start”开始抓包,显示结果。4、选择某一行抓包结果,双击查看此数据包具体结构五:分析1.以太网帧格式:以太网共有4种个格式一):EthernetII是DIX以太网

2、联盟推出的,它由6个字节的目的MAC地址,6个字节的源MAC地址,2个字节的类型域(用于表示装在这个Frame、里面数据的类型),以上为FrameHeader,接下来是46--1500 字节的数据,和4字节的帧校验)二):NovellEthernet  它的帧头与Ethernet有所不同其中EthernetII帧头中的类型域变成了长度域,后面接着的两个字节为0xFFFF用于标示这个帧是NovellEther类型的Frame,由于前面的0xFFFF站掉了两个字节所以数据域缩小为44-1498个字节,帧校验不变。三):IEEE802.3/802.2  802.

3、3的FrameHeader和EthernetII的帧头有所不同,它把EthernetII类型域变成了长度域(与NovellEthernet相同)。其中又引入802.2协议(LLC)在802.3帧头后面添加了一个LLC首部,由DSAP(DestinationServiceAccessPoint)1byte,SSAP(SourceSAP)1byte,一个控制域1byte!SAP用于表示帧的上层协议。四):EthernetSNAPEthernetSNAPFrame与802.3/802.2Frame的最大区别是增加了一个5Bytes的SNAPID,其中前面3个by

4、te通常与源mac地址的前三个bytes相同,为厂商代码!有时也可设为0。后2bytes 与EthernetII的类型域相同。本次实验抓包分析EthernetII的帧格式:截图:有截图分析得:目的端口的MAC地址:ac:81:12:00:91:a4.源端口的MAC地址:f4:ec:38:37:53:3e类型:IP(0x0800)2:分析ARP报文格式:抓包截图:硬件类型:Ethernet协议类型:IP硬件地址长度:6协议地址长度:4操作类型:reply(应答)源物理地址:ac:81:12:00:91:a4源IP地址:192.168.1.100目标物理地址:

5、48:5d60:9a:f7:0e目标IP地址:192.168.1.101六:实践总结通过这次试验,培养了自己动手的能力,另外,通过对wireshark抓包软件的使用,用其来抓取数据包,通过对以太网帧格式的分析,加深了对以太网的了解,对ARP报文的分析,对地址解析协议有了进一步的了解,并且把课本上多学的理论知识与实践结合起来,对以前的知识得到深化和巩固,为以后学习新的知识打下基础,也提高了学习的兴趣,收获很大。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。