实验 以太网的协议分析

合集下载

实验二 用 Wireshark 进行协议分析

实验二 用 Wireshark 进行协议分析

实验二用Wireshark 进行协议分析一.分组及实验任务组长:,组员:由于本次试验不需要合作,所以每个人的任务都一样。

任务:1. 学习协议分析软件Wireshark 的使用。

2. 分析以太网帧格式。

3. 分析IP、ICMP、ARP 数据包格式。

二.实验环境1.以太网交换机1 台、PC 机2 台;2.实验拓扑如下:三.实验过程在命令行界面执行命令ping,在Wireshark选项界面的Capture option 中设置过滤规则:“ether proto0x0806”,界面出现了arp request和arp reply的包;设置过滤规则:”ip proto 1 “,界面出现了ICMP request 和ICMP reply 的包;设置过滤规则:“ether proto 0x0806 or ip proto 1”后,界面出现了ARP和ICMP的request包以及reply包。

四.问题解答1. 抓取一对ARP 包(包括ARP request 和ARP reply ),分析以太网帧头的字段。

解:下图是做实验时用软件抓到的ARP包:以太网首部:目的主机采用的是广播地址00:21:97:29:44,源主机的MAC地址是00:21:97:29:80:50;上层协议类型0x0806代表ARP2. 抓取一对封装ICMP 报文的IP 数据报(包括echo 和echo reply ),然后1) 找到两个ICMP 报文中的类型(type)和代码(code )字段,2) 分析其中一个IP 数据报的首部字段值,3) 并计算首部校验和。

解:1):这是一个ICMP回应请求报文,报文类型为08,代码字段为00这是一个ICMP回应应答报文,报文类型为00,代码字段为002):ICMP回应请求报文中IP数据报的首部字段为:45:00:00:3c:a4:2a:00:00:80:01:13:62:c0:98:01:03:c0:98:01:01第一个字节“45”高四位为“4”,代表IP协议的版本为4,低四位为“5”,代表该IP数据报的首部长度为20个字节;第二个字节为“00”,为区分服务;第三、四个字节为“003c”,表示该IP数据报的总长度为60字节(3x16+12=60);第五六字节为“a42a”,为标识字段;第七八字节为“0000”,前三位为标志字段,表示该数据报为若干数据报片中的最后一个,在这代表只有一个数据报,不存在分片;后十三位为片偏移字段,在这没有意义;第九个字节为“80”,表示生存时间;第十个字节为“01”,表用来示该数据报携带的数据使用的何种协议,在这表示使用的是UDP协议;第十一十二字节为“13 62”,为首部检验和;第十三至第十六字节为“c0 98 01 03”,表示源地址;第十七至第二十字节为“c0 98 01 01”,表示目的地址;3):数据报首部反码算术求和二进制表示为0011011100111001,取反码为1100100011000110;即首部校验和为1100100011000110;五.实验总结本次试验主要要求我们熟悉wireshark软件,难度不是很大,我们很快就做完了,再结合课堂上学习到的知识,思考题也迎刃而解。

以太网协议解析及其应用实践

以太网协议解析及其应用实践

以太网协议解析及其应用实践以太网协议解析及其应用实践以太网是一种局域网技术,它采用了一系列的协议来实现数据的传输和通信。

以太网协议的解析对于网络工程师以及系统管理员来说是非常重要的,因为它能够帮助他们理解和排查网络问题,并且能够在出现故障时快速定位和解决问题。

以太网协议的解析可以分为几个方面,包括帧格式、物理层、数据链路层以及网络层等。

帧格式是以太网协议中最基本的概念,它定义了数据在传输过程中如何组织和传输。

一个以太网帧通常由目标MAC地址、源MAC地址、类型字段以及数据字段等组成。

目标MAC地址用来标识帧的接收者,源MAC地址用来标识帧的发送者,类型字段用来标识数据的类型,数据字段则是实际传输的数据内容。

物理层是以太网协议中的最底层,它定义了电器和物理组件的规范,包括传输介质、电气特性以及物理连接等。

在以太网中,常见的传输介质有双绞线、光纤和无线等,而常见的物理连接方式有RJ45接口和光纤接口等。

物理层的解析可以帮助人们了解网络设备的硬件构成和传输环境等,从而更好地进行网络规划和布线。

数据链路层是以太网协议中的核心层,它负责帧的传输和接收。

数据链路层包括逻辑链路控制(LLC)子层和介质访问控制(MAC)子层。

LLC子层负责帧的逻辑控制和错误检测,而MAC子层负责帧的传输和帧的冲突检测等。

数据链路层的解析可以帮助人们理解帧的传输机制和流程,从而更好地排查网络问题和优化网络性能。

网络层是以太网协议中的上层,它负责数据的路由和转发。

网络层的主要协议是IP协议,它定义了数据的传输规则和地址分配等。

网络层的解析可以帮助人们理解数据的传输路径和网络的拓扑结构等,从而更好地进行网络规划和管理。

以太网协议的应用实践主要包括网络故障排查和网络性能优化。

通过对以太网协议的解析,人们可以快速定位和解决网络故障,比如通过分析帧的目标MAC地址和源MAC地址可以判断是否有设备无法正常连接;通过分析帧的类型字段可以判断是否有非法的数据传输等。

以太网协议分析实验总结

以太网协议分析实验总结

竭诚为您提供优质文档/双击可除以太网协议分析实验总结篇一:网络协议分析实验一学院学生姓名计算机学院专业学号网络工程指导教师实验日期黄杰11.6一、以太帧格式的分析1.抓取方法描述先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下:可以得到本地的ip地址为10.66.126.254,默认网关为10.66.64.1,物理地址为3c-77-e6-6e-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的ip地址来进行ping。

这里选择的目的ip地址为119.90.37.235,将wireshark之前抓取的包清空重新打开进行抓取。

在命令窗口下输入ping119.90.37.235.2.记录抓取的过程关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据包。

选择其中一个数据包对以太帧格式进行分析。

3.抓取数据的内容抓取数据内容如下:这里面包括了发送数据包的源mac地址和接受数据包的目的mac地址,以太帧类型以及数据内容等等。

4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注)源mac地址:3c-77-e6-6e-92-85目的mac地址:00-00-54-00-01-02类型:协议类型为icmp类型长度:ip包总长度为60校验和以太帧类型:0x0800帧内封装的上层协议类型为ip,十六进制码为08005.补充说明(如果有需要补充的内容写在这)icmp的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmnopqrstuvwabcdefghi。

二、aRp协议的分析1.抓取方法描述首先查看本地的ip地址:这里是192.168.1.7,目的主机是室友的电脑,ip地址为192.168.1.4。

首先清除arp缓存2.记录抓取的过程在wireshark中选择arp过滤,在过滤规则中设置host192.168.1.4,然后点击开始抓包。

网络协议分析实验报告

网络协议分析实验报告
e、PPP: 点对点协议,为在点对点连接上传输多协议数据包提供了一个标准方法。
f、HTTP: 超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。
图1
2、分析数据链路层协议
(1)、在:PC1的“运行”对话框中输入命令“91.1,单击“Enter”按钮;
如下图2所示:
图2
(2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的Captrue Filter设置为“No Broadcast and no Multicast”;如下图3所示:
(1)在PC1 两台计算机上执行如下命令,清除ARP 缓存:
ARP –d
(2)在PC1 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表
的内容:
ARP –a
(3)在PC1 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 设置为默认方式;
答:这个帧由6 字节的目的 MAC 地址、6 字节的源 MAC 地址、2 字节的类型、 46~1500 字节的数据字段组成。缺少了7 字节的前导符、1 字节的帧首定界和4 字节的帧尾校验字段。因为7字节的前导符,其作用是用来使接收端的适配器在接受MAC帧时能迅速调整其时钟频率,使它和发送端实现位同步。1字节的帧首定界前六位的作用和前同步码一样,后两个1表示数据就要来了。还有4字节的FCS用来快速检验帧有没出现比特差错。这三部分用过后都会在适配器上被丢弃,不会提交给上一层。因此我们抓的包中没有这些信息。

实验4ieee802.3协议分析和以太网

实验4ieee802.3协议分析和以太网

实验四IEEE 协议分析和以太网一、实验目的1、分析协议2、熟悉以太网帧的格式二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE 等软件。

三、实验步骤(注:本次实验先完成前面的“1 俘获并分析以太网帧”,并回答好后面的第1-10 题,完成后看书学习一下arp的相关内容)1、俘获并分析以太网帧(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。

(2)启动Ethereal,开始分组俘获。

(3)在浏览器的地址栏中输入:,浏览器将显示冗长的美国权力法案。

(4)停止分组俘获。

首先,找到你的主机向服务器发送的HTTP GET报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序号。

其中,窗口大体如下。

选择“Analyze->Enabled Protocols”,取消对IP复选框的选择,单击OK (不这样设置也可,建议先不要这样操作)。

窗口如下。

(5)选择包含HTTP GET报文的以太网帧,在分组详细信息窗口中,展开Ethernet II信息部分。

根据操作,回答“四、实验报告内容”中的1-5题(6)选择包含HTTP 响应报文中第一个字节的以太网帧,根据操作,回答“四、实验报告内容”中的6-10题2、ARP(1)利用MS-DOS命令:arp 或 c:\windows\system32\arp查看主机上ARP缓存的内容。

根据操作,回答“四、实验报告内容”中的11题。

(2)利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。

(3)清除浏览器缓存。

(4)启动Ethereal,开始分组俘获。

(5)在浏览器的地址栏中输入:,浏览器将显示冗长的美国权力法案。

(6)停止分组俘获。

选择“Analyze->Enabled Protocols”,取消对IP复选框的选择,单击OK。

窗口如下。

根据操作,回答“四、实验报告内容”中的12-15题。

以太网链路层协议分析实验报告

以太网链路层协议分析实验报告

姓名:学号:班级:实验一以太网链路层协议分析一.实验目的1.学会正确安装和配置网络协议分析仪软件Ethereal;2.掌握使用Ethereal分析各种网络协议的技能,加深对协议格式,协议层次和协议交互过程的理解。

二.实验环境1.运行WIN2000/2003Server/XP操作系统的PC一台;2.每台PC具有一块以太网卡,通过双绞线与局域网相连;3.Ethereal程序(通过共享下载)。

三.实验内容1. 网络协议分析软件介绍;2.实验组网;3.报文截获及结果上传;4.以太网链路层报文格式分析。

四.实验步骤1. 分析Ethernet规定的报文封装格式,绘制报文结构;2. 安装网络协议分析仪;3. 安装Ethereal;4. 使用Ethereal分析协议:启动系统、分组俘获、协议分析。

五.实验结果与分析(附图)分析:框一:侦号3,时间1.381124,源地址(IP)192.168.0.254, 目的地址Broadcast,高层协议ARP,包内信息概况Who has 192.168.0.102? Tell 192.168.0.254框二:3号帧,线路60字节,实际捕获60字节;以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址);ARP地址解析协议(请求)。

分析:框一:侦号24,时间7.176822,源地址(IP)192.168.0.38,目的地址192.168.0.255,高层协议NBNS,包内信息概况Name query NB <00>.框二:24号帧,线路92字节,实际捕获92字节;以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址);互联网协议,源IP地址,目的IP地址;用户数据报协议,源IP地址,目的IP地址;NBNS NetBIOS名称服务分析:框一:侦号31,时间10.275808,源地址(IP)192.168.0.54, 目的地址192.168.0.44,高层协议SMB,包内信息概况Read Andx Response,FID:0x0007,16384 bytes.框二:31号帧,线路1514字节,实际捕获1514字节;以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址);互联网协议,源IP地址,目的IP地址;传输控制协议TCP的内容;NetBIOS会话服务;SMB服务器信息块协议。

以太网帧格式分析实验报告

以太网帧格式分析实验报告

以太网帧格式分析实验报告以太网帧格式分析实验报告一、实验目的本次实验旨在通过对以太网帧格式的分析,深入了解以太网的工作原理和数据传输过程,掌握以太网帧的基本结构和各个字段的含义,为今后的网络协议分析和网络编程打下坚实的基础。

二、实验原理以太网是一种局域网协议,采用广播方式进行数据传输。

在以太网中,数据传输的基本单位是帧。

以太网帧由一系列字段组成,包括前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等。

通过对这些字段的分析,可以了解以太网帧的传输过程和数据结构。

三、实验步骤1.搭建实验环境:在本次实验中,我们使用Wireshark软件捕获网络数据包,并对捕获到的以太网帧进行分析。

首先,我们需要将计算机连接到局域网中,并确保Wireshark软件已经正确安装和运行。

2.数据包捕获:打开Wireshark软件,选择正确的网络接口,开始捕获数据包。

在捕获过程中,我们可以设置过滤器,只捕获以太网帧。

3.数据分析:在捕获到数据包后,我们可以对以太网帧进行分析。

首先,我们可以查看以太网帧的基本信息,如源MAC地址、目的MAC地址、类型/长度等。

然后,我们可以深入了解各个字段的含义和作用。

4.数据统计:在数据分析的基础上,我们可以对捕获到的以太网帧进行统计和分析。

例如,我们可以统计不同类型以太网帧的数量和比例,分析网络流量的特点和规律。

5.实验总结:根据实验结果和分析,对以太网帧格式进行深入理解和掌握,总结实验经验和收获。

四、实验结果与分析在本次实验中,我们捕获了大量的以太网帧,并对这些帧进行了详细的分析。

以下是我们对实验结果的分析和总结:1.以太网帧的基本结构:以太网帧由前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等字段组成。

其中,前导码和帧起始定界符用于同步和标识帧的开始;目的MAC地址和源MAC地址分别表示接收方和发送方的MAC地址;类型/长度字段用于标识上层协议的类型或数据的长度;数据字段包含实际传输的数据;帧校验序列用于校验数据的正确性。

实验一 以太网帧和ARP协议分析实验

实验一  以太网帧和ARP协议分析实验

实验一、以太网帧和ARP协议实验一、实验目的1、理解以太帧格式。

2、理解ARP协议格式和ARP 协议的工作原理,理解ARP高速缓存的作用。

3、学会使用wireshark抓取数据包并分析。

二、实验学时建议2学时。

三、实验类型验证性实验。

四、实验原理1例如0x0800表示IP地址。

硬件长度指明硬件地址长度,单位是字节,MAC是48位,长度是6个字节。

协议长度表示高层协议地址的长度,对于IP地址,长度是4个字节。

操作字段共有二种操作类型,1表示ARP请求,2表示ARP应答。

发送方MAC,6个字节的发送方MAC地址。

发送方IP,4个字节的发送方IP地址。

目的MAC,6个字节的目的MAC地址。

目的IP,4个字节的目的IP地址。

2、ARP地址解析过程五、实验步骤1、运行wireshark-win32-1.4.1.exe,安装wireshark协议分析程序。

2、运行协议分析软件wireshark,打开捕获窗口进行数据捕获。

3、主机A在命令行下运行“arp –d”命令,清空ARP高速缓存。

4、主机A 上ping 主机B的IP地址。

5、主机A停止捕获数据,察看协议分析器中采集到的ARP报文。

找到ARP请求报文和ARP响应报文,分析两种报文的内容。

并以下列表格的形式分别写出ARP请求报文和ARP响应报文以及对应的以太帧格式的内容。

6、在命令行下运行“arp –a”命令察看ARP高速缓存。

回答ARP高速缓存表由哪几项组成?六、实验结果注:要写好实验报告。

以太网协议PPOE与PPP协议的比较分析

以太网协议PPOE与PPP协议的比较分析

以太网协议PPOE与PPP协议的比较分析
PPOE协议与PPP协议的不同
PPOE(Point-to-Point over Ethernet)协议和PPP(Point-to-Point Protocol)协议都是用于在两点之间建立点对点连接的协议,但它们在应用场景和操作步骤上存在一些不同。

1.应用场景不同
PPOE协议是一种以太网协议,主要用于在以太网上建立点对点连接,它的应用范围比较广,例如在接入网络、VPN连接等方面都有应用。

而PPP协议是一种更早的点对点协议,它主要用于在串行接口(如RS-232)上建立点对点连接,因此在一些传统的通信设备和系统中得到广泛应用。

2.操作步骤不同
PPOE协议的操作步骤比较简单,当用户需要连接时,只需要将终端设备连接到以太网,然后通过PPOE协议进行连接即可。

而PPP协议的操作步骤则比较复杂,需要进行一系列的配置,例如IP地址、DNS服务器、网关等。

另外,PPP协议需要进行拨号连接,用户需要输入账号和密码等认证信息才能进行连接。

总体来说,PPOE协议和PPP协议都有自己的应用场景和优缺点,在选择使用时需要根据实际情况进行选择。

计算机网络实验报告(以太网帧格式分析)(1)

计算机网络实验报告(以太网帧格式分析)(1)

计算机网络实验报告学院计算机与通信工程学院专业网络工程班级1401班学号2014姓名实验时间:2016.4.8一、实验名称:Arp协议分析实验二、实验目的:分析ARP协议的格式,理解ARP协议的解析过程。

三、实验环境:实验室局域网中任意两台主机PC1,PC2。

四、实验步骤及结果:步骤1:查看实验室PC1和PC2的IP地址,并记录,假设PC1的IP地址为172.16.1.101/24,PC2的IP地址为172.16.1.102/24。

步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP缓存。

ARP –d步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP地址映射表的内容。

ARP –a步骤4:在PC1和PC2上运行Wireshark捕获数据包,为了捕获和实验内容有关的数据包,Wireshark的Capture Filter设置为默认方式;步骤5:在主机PC1上执行Ping 命令向PC2发送数据包;步骤6:执行完毕,保存截获的报文并命名为arp1-学号-姓名;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容:1)这次看到的内容和步骤3的内容相同吗?结合两次看到的结果,理解ARP高速缓存的作用。

解:看到的内容不相同2)把这次看到到的高速缓存中的ARP地址映射表写出来。

3)步骤8:重复步骤:4—5,将此结果保存为arp2-学号-姓名;步骤9:打开arp1-学号-姓名,完成以下各题:1)在捕获的数据包中有几个ARP 数据包?在以太帧中,ARP协议类型的代码值是什么?解:有4个数据包,ARP协议类型的代码值是1.2)打开arp2-学号-姓名,比较两次截获的报文有何区别?分析其原因。

没有pc1的请求包和应答包3)分析arp1-学号-姓名中ARP报文的结构,完成表1.3。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。

二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。

三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。

在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。

3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。

可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。

四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。

1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。

在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。

当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。

2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。

在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。

通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。

服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。

3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。

在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。

协议分析实验(2)使用 Wireshark 检查以太网帧

协议分析实验(2)使用 Wireshark 检查以太网帧

《信息系统安全》实验实验 - 使用 Wireshark 检查以太网帧Mininet 拓扑目标第 1 部分:检查以太网 II 帧中的报头字段第 2 部分:使用 Wireshark 捕获和分析以太网帧背景/场景当上层协议互相通信时,数据会向下流到开放式系统互联 (OSI) 的各层中,并最终被封装进第 2 层帧。

帧的成分取决于介质访问类型。

例如,如果上层协议是 TCP 和 IP 并且访问介质是以太网,则第 2 层帧的封装为以太网 II。

这是 LAN 环境的典型情况。

在了解第 2 层的概念时,分析帧报头信息很有帮助。

在此实验的第 1 部分,同学们将复习以太网 II 帧包含的字段。

在第 2 部分,同学们将使用 Wireshark 为本地通信和远程通信捕获和分析以太网 II 帧头字段。

所需资源•CyberOps Workstation VM•互联网接入第 1 部分:检查以太网 II 帧中的报头字段在第 1 部分中,同学们需要检查提供给同学们的以太网 II 帧中的报头字段和内容。

Wireshark 捕获可用于检查这些字段中的内容。

第 1 步:检查以太网 II 帧头字段的描述和长度。

第 2 步:在 Wireshark 捕获中检查以太网帧。

以下 Wireshark 捕获显示了从 PC 主机向其默认网关发出 ping 操作生成的数据包。

Wireshark 应用了一个过滤器,以仅查看 ARP 和 ICMP 协议。

会话首先利用 ARP 查询网关路由器的 MAC 地址,然后是四次 ping 请求和应答。

第 3 步:检查 ARP 请求的以太网 II 报头内容。

下表使用 Wireshark 捕获中的第一个帧,并显示以太网 II 帧头字段中的数据。

关于目的地址字段的内容,需要注意什么?_______________________________________________________________________________________ _______________________________________________________________________________________ 为什么 PC 会在发送第一个 ping 请求之前发送广播 ARP?_______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ 第一个帧的源设备的 MAC 地址是什么?_______________________________________________________ 源设备的网卡的供应商 ID (OUI) 是什么? ______________________________________________________ MAC 地址的哪个部分是 OUI?______________________________________________________________ 源设备的网卡序列号是什么?_______________________________________________________________ 第 2 部分:使用 Wireshark 捕获和分析以太网帧在第 2 部分中,同学们将使用 Wireshark 捕获本地和远程以太网帧。

以太网协议分析实验总结

以太网协议分析实验总结

以太网协议分析实验总结篇一:网络协议分析实验一学院学生姓名计算机学院专业学号网络工程指导教师实验日期黄杰一、以太帧格式的分析 1. 抓取方法描述先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下:可以得到本地的IP地址为,默认网关为,物理地址为3C-77-E6-6E-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的IP地址来进行ping。

这里选择的目的ip地址为,将wireshark之前抓取的包清空重新打开进行抓取。

在命令窗口下输入ping2. 记录抓取的过程关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据包。

选择其中一个数据包对以太帧格式进行分析。

3. 抓取数据的内容抓取数据内容如下:这里面包括了发送数据包的源MAC地址和接受数据包的目的MAC地址,以太帧类型以及数据内容等等。

4. 抓取数据的格式解释(可直接在抓取数据的内容旁边标注)? 源MAC地址:3C-77-E6-6E-92-85? 目的MAC地址:00-00-54-00-01-02? 类型:协议类型为ICMP类型? 长度:IP包总长度为60? 校验和? 以太帧类型:0x0800帧内封装的上层协议类型为IP,十六进制码为08005. 补充说明(如果有需要补充的内容写在这)ICMP的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmn opqrstuvwabcdefg hi 。

二、ARP协议的分析 1. 抓取方法描述首先查看本地的IP地址:这里是,目的主机是室友的电脑,IP地址为。

首先清除arp缓存2. 记录抓取的过程在wireshark中选择arp过滤,在过滤规则中设置host ,然后点击开始抓包。

接下来在命令窗口中输入ping 。

成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。

3. 抓取数据的内容保存为抓包文件并导出为文本文件,文本文件内容如下:No. Time Source Destination Protocol Length Info3 _6e:92:85 Broadcast ARP42 Who has ? TellFrame 3: 42 bytes on wire (336 bits), 42 bytes captured (336 bits) on interface 0Interface id: 0 (\Device\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0}) Encapsulation type: Ethernet (1)Arrival Time: Nov 6, XX 17:55: 中国标准时间[Time shift for this packet: seconds] Epoch Time: seconds[Time delta from previous captured frame: seconds] [Time delta from previous displayed frame: seconds] [Time since reference or first frame: seconds] Frame Number: 3Frame Length: 42 bytes (336 bits) Capture Length: 42 bytes (336 bits) [Frame is marked: True] [Frame is ignored: False][Protocols in frame: eth:ethertype:arp] [Coloring Rule Name: ARP] [Coloring Rule String: arp] Ethernet II, Src: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Destination: Broadcast (ff:ff:ff:ff:ff:ff)Address: Broadcast (ff:ff:ff:ff:ff:ff).... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default) .... ...1 .... .... .... .... = IG bit: Group addres(来自: 小龙文档网:以太网协议分析实验总结)s (multicast/broadcast)Source: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85).... ..0. .... .... .... .... = LG bit: Globallyunique address (factory default).... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: ARP (0x0806) Address Resolution Protocol (request) Hardware type: Ethernet (1) Protocol type: IP (0x0800) Hardware size: 6 Protocol size: 4 Opcode: request (1) Sender MAC address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85) Sender IP address: ()Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00) Target IP address: ()No. Time Source Destination Protocol Length Info4 _25:f7:56 HonHaiPr_6e:92:85 ARP42 is at3c:77:e6:25:f7:56Frame 4: 42 bytes on wire (336 bits), 42 bytes captured (336 bits) on interface 0Interface id: 0 (\Device\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0}) Encapsulation type: Ethernet (1)Arrival Time: Nov 6, XX 17:55: 中国标准时间[Time shift for this packet: seconds] Epoch Time: seconds[Time delta from previous captured frame: seconds] [Time delta from previous displayed frame: seconds] [Time since reference or first frame: seconds] Frame Number: 4Frame Length: 42 bytes (336 bits) Capture Length: 42 bytes (336 bits) [Frame is marked: True] [Frame is ignored: False][Protocols in frame: eth:ethertype:arp] [Coloring Rule Name: ARP] [Coloring Rule String: arp] Ethernet II, Src: HonHaiPr_25:f7:56 (3c:77:e6:25:f7:56), Dst: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Destination: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85).... ..0. .... .... .... .... = LG bit: Globally unique address (factory default).... ...0 .... .... .... .... = IG bit: Individual address (unicast)篇二:网络协议分析软件的使用网络实验报告南京理工大学泰州科技学院实验报告书课程名称:《计算机网络》实验题目:实验八班级:11计算机(2)学号:姓名:胡施兢指导教师:吴许俊一、实验目的1. 掌握网络协议分析软件的安装与配置方法;2. 学习以太网数据链路层帧结构的分析;3. 学会分析数据传输过程,理解TCP/IP协议工作原理。

实验一 用协议分析器分析以太帧结构

实验一  用协议分析器分析以太帧结构

成绩评阅人评阅日期计算机科学与技术系实验报告课程名称:计算机网络实验名称:用协议分析器分析以太帧结构班级:学号:姓名:年月日实验一用协议分析器分析以太帧结构【实验目的】1.熟悉网络协议分析的原理。

2.熟悉网络协议分析软件Ethereal的使用。

3.掌握Ethernet帧的构成【实验内容】1.学习使用网络协议分析软件Ethereal。

2.捕捉任何主机发出的DIX Ethernet V2(即Ethernet Ⅱ)格式的帧并进行分析。

3.捕捉并分析局域网上的所有Ethernet broadcast帧进行分析。

4.捕捉局域网上的所有Ethernet multicast帧进行分析。

【实验原理】1.网络协议分析原理网络协议分析是截获网络上正在传输的数据报文,并对数据报文的内容进行分析。

网络协议分析需要截获网络上的所有报文,根据上面对网卡接收模式的分析,只要将网卡的接收模式置于混杂模式即可实现。

在接收到网络上所有的数据报文后,通过相应的网络协议分析软件进行处理,可以实时分析这些数据的内容,进而分析网络状态和整体布局。

网络协议分析技术主要用来帮助网络管理员对网络进行管理。

通过网络协议分析技术,网络管理员可以了解目前网络中正在应用的协议种类,每种协议所占的比例,及哪些设备应用哪些协议进行通讯;同时可以分析协议应用的合理性与有效性,从而合理的选择协议,节约有限的网络宽带,提高网络传输效率;另外,可以诊断出大量的不可见模糊问题,为管理员管理网络区域提供了非常宝贵的信息。

2. 以太网数据帧的格式分析以太网这个术语一般是指数字设备公司(Digital Equipment)、英特尔公司(Intel)和施乐公司(Xerox)在1982年联合公布的一个标准(实际上它是第二版本)。

它是目前TCP/IP 网络采用的主要的局域网技术。

1985年,IEEE(电子电气工程师协会)802委员会公布了一个稍有不同的标准集,其中802.3针对整个CSMA/CD网络,802.4针对令牌总线网络,802.5针对令牌环网络。

计算机网络网络协议分析实验报告

计算机网络网络协议分析实验报告

红河学院工学院计算机实验中心实验报告单2、启动Ethereal,设置过滤器,开始捕捉。

(1)在客户机上运行Ethereal。

(2)选择Ethereal菜单“Capture”——“Interface”,选择“本地连接”所在接口。

(3)设置包捕捉过滤器。

在捕捉选项设置窗口中,设置过滤器为“host 192.168.34.150”,其余选项不变。

(4)点击“Start”按钮开始捕获数据包。

3、在客户机上用ping命令访问服务器在客户机的命令窗口下输入:Ping 192.168.34.1504、停止数据包捕捉点击Ethereal的捕捉窗口中的“Stop”按钮停止数据包捕捉。

5、查看捕获的数据包(1) 在Ethereal中查看所有的窗口显示内容。

(2)查看以太帧中的目的地址和源地址。

(3)查看捕获的以太帧中“类型”字段有哪些。

(4)保存捕获结果。

6、定义过滤器,捕捉arp数据(1)设置包捕捉过滤器为“ether proto 0x0806”.(2)开始捕捉。

7、在客户机上用ping 命令访问服务器(1)清空arp缓存。

在客户机命令窗口下输入:arp -d *(2)ping服务器。

在客户机命令窗口下输入:ping 192.168.34.1508、停止数据包捕捉点击客户机上Ethereal的捕捉窗口中的“Stop”按钮。

9、查看捕获的数据包(1)观察arp请求过程中产生的数据帧。

(2)观察arp缓存。

查看“arp -a”输出结果。

(3)保存有关结果。

五、实验要求1、记录ping命令中产生的以太帧及其类型。

2、记录arp请求及应答过程中产生的数据帧。

3、记录ARP地址解析过程。

六、实验小结与讨论通过本次实验,我们了解了以太网协议和arp协议的原理,掌握了使用Ethereal 软件设置过滤器,捕捉数据包的方法,不过在实验的过程当中,对查获的数据包的理解还不够,看不太明白,不确定捕获的以太帧中的类型字段。

七、思考与练习解答1、以太网中发送数据产生冲突时,如何解决?查看Ethereal中接口上发送数据的统计信息。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本实验旨在通过对网络协议的分析,加深对计算机网络通信的原理和机制的理解,提高网络安全意识和分析能力。

二、实验环境1. 实验平台:Wireshark2. 实验设备:笔记本电脑、路由器三、实验内容1. 抓包分析TCP协议数据包在实验过程中,我们首先通过Wireshark工具进行抓包,然后选择一个TCP协议的数据包进行分析。

通过分析数据包的各个字段,我们可以了解数据包的结构和传输过程,进一步理解TCP协议的工作原理。

2. 分析UDP协议数据包接着,我们选择了一个UDP协议的数据包进行分析。

UDP与TCP不同,是一种无连接的传输协议,具有数据传输快速、效率高的特点。

通过分析UDP数据包,我们可以看到其简单的数据包头格式和传输方式,了解UDP协议与TCP协议的区别和适用场景。

3. 检测网络攻击在实验中,我们还模拟了一些网络攻击行为,如ARP欺骗、SYN 洪水攻击等,通过Wireshark工具抓取攻击数据包,并分析攻击过程和特征。

这有助于我们了解网络安全威胁的种类和形式,提高网络安全防护意识。

四、实验结果通过分析TCP、UDP协议数据包和网络攻击数据包,我们深入了解了网络协议的工作原理和通信机制。

实验结果表明,Wireshark工具是一款强大的网络分析工具,可以帮助我们深入研究网络通信过程,提高网络攻击检测和防护能力。

五、实验总结通过本次实验,我们不仅对网络协议有了更深入的了解,而且增强了网络安全意识和分析能力。

在今后的学习和工作中,我们将继续深入研究网络协议,不断提升自己在网络领域的技术水平,为网络通信的安全和稳定贡献自己的力量。

六、实验感想本次网络协议分析实验让我们受益匪浅,通过亲自动手抓包分析和检测网络攻击,我们对计算机网络的运行机制和安全防护有了更清晰的认识。

希望通过不断努力和学习,我们能在网络领域取得更大的成就,为网络安全做出更大的贡献。

七、参考文献暂无。

以上为网络协议分析实验报告,感谢您的阅读。

《计算机网络》以太网协议分析实验

《计算机网络》以太网协议分析实验

实验序号: 5《计算机网络》实验报告说明一.排版要求1.实验报告“文件名”按模板要求填写。

例:《计算机网络》实验报告_10网络1班_0209101_董伟_实验5_以太网协议分析实验.doc2.一级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字体,四号字体,加粗。

3.二级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字体,小四号字体,加粗。

4.三级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

5.正文:每段缩进量:2个汉字。

两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

6.图形要求(1)在正文中要有引用。

(2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)图和图名“居中”。

7.表格要求(1)在正文中要有引用。

(2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)表和表名“居中”。

二.注意事项1.复制、拷贝、抄袭者取消成绩。

2.没有安实验报告排版要求者不及格。

实验5 以太网协议分析实验【实验目的】1.进一步学习和理解以太网原理及技术。

2.利用WireShark学习和分析以太网帧结构和MAC地址。

3.思考:(1)以太网的数据帧由哪些字段组成?目标MAC地址源MAC地址协议类型数据FCS(2)以太网的数据帧的地址长度是多少?目的地址:6个字节的目的物理地址地标识帧的接收结点。

源地址:6个字节的源物理地址标识帧的发送结点。

(3)以太网的最短帧长度和最大帧长度分别是多少?以太网的最短帧长度和最大帧长度分别是64字节和1518字节。

【实验原理】1.以太网技术以太网是一种计算机局域网组网技术。

以太网络使用CSMA/CD(载波监听多路访问及冲突检测技术)技术,并以10M/S的速率运行在多种类型的电缆上。

网络协议实验报告讲解

网络协议实验报告讲解

实验一以太网链路层帧格式分析一.实验目的分析MAC层帧结构二.实验内容及步骤步骤一:运行ipconfig命令在Windows的命令提示符界面中输入命令:ipconfig /all,会显示本机的网络信息:步骤二:编辑LLC信息帧并发送1、打开协议数据发生器,在工具栏选择“添加”,会弹出“网络包模版”的对话框,在“选择生成的网络包”下拉列表中选择“LLC协议模版”,建立一个LLC帧。

2、在“网络包模版”对话框中点击“确定”按钮后,会出现新建立的数据帧,此时在协议数据发生器的各部分会显示出该帧的信息。

3、编辑LLC帧。

4、点击工具栏或菜单栏中的“发送”,在弹出的“发送数据包”对话框上选中“循环发送”,填入发送次数,选择“开始”按钮,即可按照预定的数目发送该帧。

在本例中,选择发送10次。

5、在主机B的网络协议分析仪一端,点击工具栏内的“开始”按钮,对数据帧进行捕获,按“结束”按钮停止捕获。

捕获到的数据帧会显示在页面中,可以选择两种视图对捕获到的数据帧进行分析,会话视图和协议视图,可以清楚的看到捕获数据包的分类统计结果。

步骤三:编辑LLC监控帧和无编号帧,并发送和捕获步骤四:保存捕获的数据帧步骤五:捕获数据帧并分析1、启动网络协议分析仪在网络内进行捕获,获得若干以太网帧。

2、对其中的5-10个帧的以太网首部进行观察和分析,分析的内容为:源物理地址、目的物理地址、上层协议类型。

捕获到的数据报报文如下:对所抓的数据帧进行分析:①MAC header:目的物理地址:00:D0:F8:BC:E7:08源物理地址:00:13:D3:51:44:DD类型:0800表示IP协议②IP header:IP协议报文格式如下:版本:4表示IPv4首部长度:5表示5×4=20个字节。

服务类型:00表示正常处理该数据报。

总长度:0028表示此数据报的总长度为40字节。

标识:6033表示该数据报中标识为24627。

标志:40表示该报文标志为010,即不分片。

实验五 以太网协议及ARP协议,IP协议

实验五  以太网协议及ARP协议,IP协议

实验五以太网协议及ARP协议,IP协议一、实验目的1、了解以太网协议2、了解arp协议的原理3、了解IP协议,ICMP协议及其作用4、利用Ethereal软件观察arp,IP,ICMP协议工作过程二、原理概述1、Ethernet v2帧格式2、ARP协议地址解析协议用于将IP地址转换为实际网卡物理地址。

3、IP协议IP协议是TCP/IP协议族的核心部分,是目前应用最广的网络互联协议,IP数据报格式为:4、ICMP协议ICMP协议(因特网控制报文协议)用于IP主机和路由器之间传递控制信息。

Ping和tracert等命令都使用了ICMP协议来实现。

三、实验内容1、利用Ethereal来观察ping命令中产生的以太网数据帧的结构2、利用Ethereal来观察arp协议中地址解析过程3、利用Ethereal来观察Ping命令中产生的IP及ICMP数据4、利用Ethereal来观察发送长度为5000的数据来观察IP的分段。

四、实验环境主机两台,交换机一台,网线若干。

如图:H1 H2IP地址:192.168.0.1 192.168.0.2子网掩码:255.255.255.0 255.255.255.0五、实验步骤1、以太网协议*在H2选择ethereal图标,双击运行*“Capture”-“Options”*设置包捕捉过滤器为“host 192.168.0.1”,点击“start”*在H2上用ping命令访问H1*停止数据包捕捉,观察以太网帧结构2、arp协议的原理*设置包捕捉过滤器为“arp”*在H2主机上输入(cmd):>arp –d>ping 192.168.0.1*停止数据包捕捉,查看捕获的数据*观察arp缓存。

Arp –a3、观察IP及ICMP数据*在H2选择ethereal图标,双击运行*“Capture”-“Options”*设置包捕捉过滤器为“icmp”,点击“start”*在H2上用ping命令访问H1*停止数据包捕捉,观察IP各个分组的头部长度、总长度、协议字段、序号、TTL等字段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验以太网的协议分析
实验目的
1.学会使用协议分析软件捕获以太网的帧
2.了解以太网帧的格式
3.通过改变以太网帧的目的MAC地址,判断局域网内通信的本质。

实验环境
两台PC,以太网交换机一台。

实验拓扑如图所示:
实验原理
以太网II 帧的格式如图所示。

1)前导符包括:
·前同步码:7个字节10101010(用于收发双方的同步)。

·帧定界符:1个字节10101011(用于确定帧的开始),本质上是为了界定前导符和帧。

2)MAC地址:
目的MAC地址:接收方的MAC地址,48位。

源MAC地址:发送方的MAC地址,48位。

3)类型字段:
用于以太网上层用到的协议的标识,接收方网卡根据类型字段的值确定处理完帧的首部和尾部之后该交给哪个协议处理。

4)数据:
数据最大值1500B是以太网的默认MTU.
数据最小值46B是保证以太网的最短帧长为64B,传统的10Mb/s以太网规定最长的端到端距离为2.5km,据此计算端到端的往返时延即争用期为51.2us,如果出现碰撞,发送站发送
的数据一定小于107*0.0512=512000bit即64Byte,为了确保接收端不会接收碰撞帧,规定以太网实际传输的最短帧长为64Byte,如果接收方收到小于64Byte的帧,就认定其为碰撞帧。

5)FCS:帧检验序列:
用于帧的查错检测,以太网实际上就是CRC冗余检验码。

实验步骤
1.使用Ping命令捕获数据包,如图所示:
2.分析捕获的数据包:
字段值说明
前导码捕获中未显示。

此字段包含同步比特,由网卡硬件处理。

目的地址ff:ff:ff:ff:ff:ff 全1的地址为硬件广播地址。

源地址00:16:76:ac:a7:6a 帧的第2 层地址。

每个地址的
长度都是48 位
或6 个字节,表示为12 个
十六进制数字:
0-9、A-F。

常用格式为
12:34:56:78:9A:BC。

前六个十六进制数字表示网卡
(NIC) 的制造商。

最后六个十
六进制数字ac:a7:6a 是网
卡的序列号。

目的地址可能是全部为1 的
广播地址,也可能是单播地址。

源地址始终是单播地址。

帧类型0x0806对于以太网II 帧,此字段包含
用来在数据字段中表示上层协
议类型的十六进制值。

以太网
II支持多个上层协议。

两种常用
的帧类型为:
值说明
0x0800 IPv4 协议
0x0806 地址解析协议
(ARP)
数据ARP 包含封装的上层协
议。

数据字段在46 – 1500
个字节之间。

FCS捕获中未显示帧校验序列(FCS),供网卡用来查找传输过程
中的错误。

其值包含帧地址、类型和数据字段,
由发送方计算,由接收方验证。

相关文档
最新文档