ARP包的生成与分析
实验1ARP协议分析实验
实验1ARP协议分析实验本次实验的目标是分析ARP(Address Resolution Protocol)协议,探索其工作原理和在局域网中的应用。
ARP协议是在网络通信中用于解析IP地址和MAC地址之间映射关系的协议。
实验步骤如下:1.确保实验环境中有两台主机,可以通过交换机或路由器相连组成一个局域网。
主机A和主机B分别作为发送方和接收方。
2. 打开Wireshark或其他网络抓包工具,以便捕获在局域网中的ARP消息。
3. 在主机A上打开命令行终端,执行命令“arp -a”可以查看主机上已经记录的ARP缓存。
4. 在主机B上设置一个IP地址,例如192.168.1.2,并使用ping命令向主机A发送一个ARP请求,命令如下: ping 192.168.1.15. 在Wireshark中,选择相应的网卡接口开始抓包。
然后在主机B上执行ARP请求,捕获所有的ARP交换数据包。
6. 分析捕获的数据包,在Wireshark中选择第一个ARP请求数据包,可以看到源MAC地址是主机B的MAC地址,目标MAC地址是广播地址(FF:FF:FF:FF:FF:FF)。
7. 接下来,在Wireshark中选择第一个ARP响应数据包,可以看到源MAC地址是主机A的MAC地址,目标MAC地址是主机B的MAC地址。
8.分析ARP响应中的信息,可以得出主机A和主机B之间的IP地址和MAC地址的映射关系。
9. 在主机A上使用ping命令向主机B发送一个ARP请求,然后在Wireshark中捕获所有的ARP数据包。
10. 在Wireshark中分析捕获到的ARP请求和响应数据包,比较与主机B向主机A发送ARP请求时的数据包有何不同。
实验结果分析:在实验中,我们通过ARP协议实现了IP地址与MAC地址之间的映射关系,通过抓包分析发现,当主机B向主机A发送ARP请求时,主机A会发送一个ARP响应来回应请求。
在ARP响应中,主机A会提供自己的MAC地址,供主机B进行记录。
ARP协议分析实验报告
ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。
本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。
1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。
b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。
c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。
d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。
e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。
3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。
主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。
b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。
主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。
4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。
本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。
实验2 地址解析协议ARP
1.掌握 ARP 协议的报文格式2.掌握 ARP 协议的工作原理3.理解 ARP 高速缓存的作用4.掌握 ARP 请求和应答的实现方法5.掌握 ARP 缓存表的维护过程2 学时该实验采用网络结构二物理地址是节点的地址,由它所在的局域网或者广域网定义。
物理地址包含在数据链路层的帧中。
物理地址是最低一级的地址。
物理地址的长度和格式是可变的,取决于具体的网络。
以太网使用写在网络接口卡(NIC)上的 6 字节的标识作为物理地址。
物理地址可以是单播地址 (一个接收者) 、多播地址 (一组接收者) 或者广播地址 (由网络中的所有主机接收) 。
有些网络不支持多播或者广播地址,当需要把帧发送给一组主机或者所有主机时,多播地址或者广播地址就需要用单播地址来摹拟。
在互联网的环境中仅使用物理地址是不合适的,因为不同网络可以使用不同的地址格式。
因此,需要一种通用的编址系统,用来惟一地标识每一台主机,而不管底层使用什么样的物理网络。
逻辑地址就是为此目的而设计的。
目前 Internet 上的逻辑地址是 32 位地址,通常称为 IP 地址,可以用来标识连接在 Internet 上的每一台主机。
在 Internet 上没有两个主机具有同样的 IP 地址。
逻辑地址可以是单播地址、多播地址和广播地址。
其中广播地址有一些局限性。
在实验三中将详细介绍这三种类型的地址。
Internet 是由各种各样的物理网络通过使用诸如路由器之类的设备连接在一起组成的。
主机发送一个数据包到另一台主机时可能要经过多种不同的物理网络。
主机和路由器都是在网络层通过逻辑地址来识别的,这个地址是在全世界范围内是惟一的。
然而,数据包是通过物理网络传递的。
在物理网络中,主机和路由器通过其物理地址来识别的,其范围限于本地网络中。
物理地址和逻辑地址是两种不同的标识符。
这就意味着将一个数据包传递到一个主机或者路由器需要进行两级寻址:逻辑地址和物理地址。
需要能将一个逻辑地址映射到相应的物理地址。
网络协议分析获取并解析ARP
成绩:网络协议分析报告题目:获取并解析网络中的ARP数据包学院:计算机科学与技术学院专业:计算机科学与技术班级:0411203学号:2012211699姓名:李传根一、要求及功能编程序,获取网络中的ARP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件.运行格式:程序名日志文件二、原理及方法2.0什么是ARP地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。
因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用.从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址.而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。
这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。
于是需要一种方法,根据目的主机的IP地址,获得其MAC地址.这就是ARP协议要做的事情。
所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。
所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。
于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。
这种情况称为ARP代理(ARP Proxy)。
arp协议实验报告心得
arp协议实验报告心得实验名称实验三--分析ARP及IP协议日期2019年04月15日一、实验目的:1.学会使用PacketTracer进行包跟踪及数据包协议格式分析。
2.理解ARP工作机制,熟悉ARP协议格式。
3.熟悉典型的IP协议格式。
4.理解IP分段机制。
二、实验环境:CiscoPacketTracer三、实验内容:1、用PacketTracer(5.3或以上版本)打开文件31_ARP&IP_Testing.pkt.pkt。
注意:Router1的Eth1/0的MTU=1420Byte,其余均为1500Byte。
2、分析ARP的工作原理。
(1)在Realtime模式下,尽量清除所有设备(PC机及路由器)中的ARP缓存信息,对于不能清除(有些路由器中的ARP缓存信息不能清除)的记录下相关缓存信息。
注:PC机中查看ARP缓存的命令为arp–a,清除ARP缓存的命令为arp–d。
路由器中查看ARP缓存的命令为Router#showarp,清除的命令为Router#cleararp-cache。
R1:R2:(2)在simulation模式下,由PC(1.10)向PC(1.20)发送一个Ping包,观察包(ICMP及ARP)的传递过程,同时注意相关PC 机、路由器的ARP缓存变化情况,记录下相关信息,并对其中的ARP包进行协议格式分析。
注意:在Filter中同时选中ICMP及ARP。
答:a、首先,选择在simulation模式下,选择ICMP和ARP:]B、查看pc机的ARPPC1.10:PC1.20:路由器:注:路由器的第一条ARP地址格式,是PC1.10的默认网关的地址。
C、发送数据包后,路由器ARP变换如图:数据包传送的路径:数据包先到达交换机,再到达pc1.20;数据包也会传送到路由器,但发送了错误。
数据包传送的路径:数据包返回时,只经过交换机,就直接到达pc1.10,并不会再传送到路由器。
arp,ip,icmp协议数据包捕获分析实验报告数据
arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。
二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。
客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。
四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。
在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。
若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。
1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。
ARP协议分析实验报告
APR协议分析实验报告实验目的:1熟悉ARP的工作过程2熟悉APR的数据包结构实验步骤:由于实验中出现了一些状况先在此说明:在这个实验中我担任的主机D的角色。
但是在实验过程中发现主机D接收不到主机A发送的ARP请求,主机A在ping主机D的时候总是显示time out。
但是主机D 能收到主机C发送来的ARP请求并且在主机Cping主机D之后,主机D的APR缓存表能找到主机C的IP地址与物理地址的映射。
于是我跟使用主机A的同学换了一组电脑,由于实验只涉及主机A与主机D还有中间连接的主机B因此我们只开了三台电脑。
以下为正常情况下的实验过程及结果:练习一1.ARP高速缓存表有哪几项组成?高速缓存表用项目数组来实现,每个项目包括以下字段:状态:表示项目的状态.其值为FREE(已超时),PENDING(已发送请求但未应答)或RESOLVED(已经应答).硬件类型,协议类型,硬件地址长度,协议地址长度:与ARP分组中的相应字段相同. 接口号:对应路由器的不同接口.队列号:ARP使用不同的队列将等待地址解析的分组进行排队.发往同一个目的地的分组通常放在同一个队列中.尝试:表示这个项目发送出了多少次的ARP请求.超时:表示一个项目以秒为单位的寿命.硬件地址:目的硬件地址,应答返回前保持为空.协议地址:目的高层协议地址如IP地址2主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)下图为设置过滤选项完成后的截图3主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP 高速缓存。
4.主机A ping 主机D(172.16.1.4)。
这里我的主机D的IP地址为169.254.209.1915.主机A、B、C、D停止捕获数据,并立即在命令行下运行“arp-a”命令察看ARP捕获数据后的图如下:运行arp –a后的结果如下图:ARP协议的报文交互过程以及ARP高速缓存表的更新过程: 1每台主机或路由器都有一个ARP缓存表,用来保存IP地址与MAC地址的对应关系。
ARP包的生成与分析
ARP包的生成与分析ARP(Address Resolution Protocol)是一种用于将网络层地址转换为链路层地址的协议。
它主要用于解决主机在发送数据包时,需要将目标IP地址转换为对应的MAC地址。
1.构造ARP数据包的数据结构:ARP数据包通常包含源MAC地址、源IP地址、目标MAC地址和目标IP地址等字段。
2.封装ARP数据包:在OSI七层模型中,ARP位于数据链路层,因此在封装ARP数据包时需要添加以太网帧头部,其中包括目标MAC地址和源MAC地址等信息。
3.发送ARP数据包:将封装的ARP数据包通过网络发送到目标设备。
ARP数据包的分析一般包括以下内容:1.协议类型:ARP数据包中会包含协议类型字段,用来标识该数据包所使用的协议(例如IPv4或IPv6)。
2.硬件类型:ARP数据包中会包含硬件类型字段,用来标识目标设备使用的硬件类型(例如以太网)。
3.操作类型:ARP数据包中的操作类型字段用来标识该数据包是ARP 请求还是ARP响应。
4.源MAC地址与源IP地址:ARP数据包中会包含源设备的MAC地址和IP地址。
5.目标MAC地址与目标IP地址:ARP数据包中会包含目标设备的MAC 地址和IP地址。
分析ARP数据包的目的是了解网络中的设备之间的地址转换关系,以及检测网络中的地址冲突等问题。
通过分析ARP数据包,可以判断网络中哪些设备有响应能力,可以从中获取设备的MAC地址,并且可以发现网络中的潜在问题。
在实际应用中,可以使用一些抓包工具如Wireshark来生成和分析ARP数据包。
Wireshark是一款开源的网络抓包工具,可以捕获并分析各种网络数据包。
通过使用Wireshark,可以生成ARP数据包并分析其内容。
总结起来,ARP包的生成与分析是一项重要的网络技术,它可以帮助我们了解网络中设备的地址转换关系和网络中的问题。
掌握ARP包的生成与分析技术对于网络管理和故障排除是非常有益的。
抓包分析(以太网帧 ARP)
网络抓包分析实验报告一:实验目的:1.学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析以太网帧格式。
2:分析ARP报文格式。
三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构五:分析1.以太网帧格式:以太网共有4种个格式一):Ethernet II是DIX以太网联盟推出的,它由6个字节的目的MAC地址,6个字节的源MAC 地址,2个字节的类型域(用于表示装在这个Frame、里面数据的类型),以上为Frame Header,接下来是46--1500 字节的数据,和4字节的帧校验)二):Novell Ethernet它的帧头与Ethernet有所不同其中EthernetII帧头中的类型域变成了长度域,后面接着的两个字节为0xFFFF用于标示这个帧是Novell Ether类型的Frame,由于前面的0xFFFF站掉了两个字节所以数据域缩小为44-1498个字节,帧校验不变。
三):IEEE 802.3/802.2802.3的Frame Header和Ethernet II的帧头有所不同,它把EthernetII类型域变成了长度域(与Novell Ethernet相同)。
其中又引入802.2协议(LLC)在802.3帧头后面添加了一个LLC首部,由DSAP(Destination Service Access Point) 1 byte,SSAP(Source SAP) 1 byte,一个控制域 1 byte! SAP用于表示帧的上层协议。
四):Ethernet SNAPEthernet SNAP Frame与802.3/802.2 Frame的最大区别是增加了一个5 Bytes的SNAP ID,其中前面3个byte通常与源mac地址的前三个bytes相同,为厂商代码!有时也可设为0。
抓包arp报文解析
抓包arp报文解析****在计算机网络的世界中,抓包和报文解析是网络诊断和调试的重要手段。
ARP(Address Resolution Protocol)报文作为IP地址与MAC地址转换的关键,了解其结构和解析方法对于网络管理人员和技术爱好者来说至关重要。
本文将详细介绍如何抓取ARP报文并进行解析。
---**抓包ARP报文解析**### 1.抓取ARP报文首先,我们需要使用抓包工具来捕获网络中的ARP报文。
Wireshark是最常用的抓包工具之一,以下是其基本操作步骤:- 下载并安装Wireshark。
- 打开Wireshark,选择正确的网络接口开始捕获数据包。
- 在过滤栏输入`arp`以只显示ARP相关的报文。
- 进行网络活动(如尝试ping另一台设备),以触发ARP请求和响应。
### 2.ARP报文结构一旦捕获到ARP报文,我们可以看到它包含以下主要字段:- **硬件类型(Hardware Type)**:指明网络硬件的类型,例如以太网为0x01。
- **协议类型(Protocol Type)**:通常为IPv4,其值为0x0800。
- **硬件地址长度(Hardware Address Length)**:指硬件地址的长度,以太网MAC地址长度为6。
- **协议地址长度(Protocol Address Length)**:指IP地址的长度,IPv4地址长度为4。
- **操作码(Opcode)**:标识ARP请求(1)或ARP响应(2)。
- **发送者硬件地址(Sender Hardware Address)**:发送方的MAC 地址。
- **发送者协议地址(Sender Protocol Address)**:发送方的IP地址。
- **目标硬件地址(Target Hardware Address)**:接收方的MAC地址(在ARP请求中通常为全0)。
- **目标协议地址(Target Protocol Address)**:接收方的IP地址。
ARP详解
ARPARP作用ARP(Address Resolution Protocol,地址解析协议)是将IP地址解析为以太网MAC地址(或称物理地址)的协议。
在局域网中,当主机或其它网络设备有数据要发送给另一个主机或设备时,它必须知道对方的网络层地址(即IP地址)。
但是仅仅有IP地址是不够的,因为IP数据报文必须封装成帧才能通过物理网络发送,因此发送站还必须有接收站的物理地址,所以需要一个从IP地址到物理地址的映射。
APR就是实现这个功能的协议。
ARP报文结构ARP报文分为ARP请求和ARP应答报文,报文格式如图1-1所示。
图 1 ARP报文结构●硬件类型:表示硬件地址的类型。
它的值为1表示以太网地址;●协议类型:表示要映射的协议地址类型。
它的值为0x0800即表示IP地址;●硬件地址长度和协议地址长度分别指出硬件地址和协议地址的长度,以字节为单位。
对于以太网上IP地址的ARP请求或应答来说,它们的值分别为6和4;●操作类型(OP):1表示ARP请求,2表示ARP应答;●发送端MAC地址:发送方设备的硬件地址;●发送端IP地址:发送方设备的IP地址;●目标MAC地址:接收方设备的硬件地址。
目标IP地址:接收方设备的IP地址。
ARP地址解析过程假设主机A和B在同一个网段,主机A要向主机B发送信息。
如图1-2所示,具体的地址解析过程如下:(1)主机A首先查看自己的ARP表,确定其中是否包含有主机B对应的ARP表项。
如果找到了对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据包进行帧封装,并将数据包发送给主机B。
(2)如果主机A在ARP表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。
ARP请求报文中的发送端IP地址和发送端MAC地址为主机A的IP地址和MAC地址,目标IP地址和目标MAC地址为主机B的IP地址和全0的MAC地址。
由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。
ARP协议分析实验报告
ARP协议分析实验报告实验目的:对ARP协议进行深入分析,了解其工作原理和应用场景。
实验过程:1. ARP(Address Resolution Protocol)是一种用于将IP地址映射到MAC地址的网络协议。
在进行ARP分析前,我们先了解一下ARP的基本原理。
2.当主机A要发送数据包给主机B时,需要知道主机B的MAC地址。
主机A会先在本地ARP缓存中查找主机B的MAC地址。
如果缓存中没有记录,则主机A会发送一个ARP请求广播到局域网上,请求主机B的MAC地址。
3.主机B收到ARP请求后,会向主机A发送一个ARP响应,其中包含自己的MAC地址。
4.主机A收到主机B的ARP响应后,会将主机B的MAC地址记录在ARP缓存中,并将数据包发送给主机B。
5. 在本次实验中,我们使用Wireshark工具对ARP协议进行抓包分析。
通过查看抓包数据,我们可以了解ARP协议的详细过程和相关字段。
实验结果:1.在抓包数据中,我们可以看到ARP请求和ARP响应的数据包。
ARP 请求包中包含了发送方的MAC地址、IP地址、目标IP地址等信息。
ARP 响应包中包含了目标的MAC地址。
2. 我们可以通过Wireshark工具查看每个ARP数据包的详细信息,包括源MAC地址、目标MAC地址、源IP地址、目标IP地址等字段。
3.我们还可以观察到ARP实际通信的过程,包括ARP请求广播和ARP响应的单播。
4.通过对ARP协议的抓包分析,我们可以更加深入地了解ARP的工作原理和实际应用。
实验结论:1.ARP协议是一种重要的网络协议,用于解决IP地址到MAC地址的映射问题。
在局域网中,ARP协议是实现数据传输的基础。
2.通过对ARP协议的抓包分析,我们可以了解ARP协议的具体实现过程,包括ARP请求和ARP响应的细节。
3.ARP协议在网络通信中起着至关重要的作用,了解其工作原理对我们理解网络通信机制和故障排查都是非常有帮助的。
4.在今后的网络实验中,我们可以继续对其他重要协议进行深入研究和分析,提升我们对网络通信的理解和掌握程度。
[剖析]apr
APRARP目录一、什么是ARP协议二、ARP协议的工作原理三.ARP和RARP报头结构四、如何查看ARP缓存表五、ARP欺骗六、遭受ARP攻击后现象七:常用的维护方法八、局域网中常见ARP攻击及其解决办法我们知道,当我们在浏览器里面输入网址时,DNS服务器会自动把它解析为IP地址,浏览器实际上查找的是IP地址而不是网址。
那么IP地址是如何转换为第二层物理地址(即MAC地址)的呢?在局域网中,这是通过ARP协议来完成的。
ARP协议对网络安全具有重要的意义。
通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
所以网管们应深入理解ARP协议。
[编辑本段]一、什么是ARP协议ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。
在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。
在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
ARP协议主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址,比如IP地址位192.168.0.1网卡MAC 地址为00-03-0F-FD-1D-2B.整个转换过程是一台主机先向目标主机发送包含有IP地址和MAC地址的数据包,通过MAC地址两个主机就可以实现数据传输了.[编辑本段]二、ARP协议的工作原理在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如附表所示。
附表我们以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。
arp实验总结
arp实验总结ARP实验总结引言ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理地址的协议。
在计算机网络中,ARP扮演着重要的角色,通过解析IP地址与MAC地址之间的关系,实现了数据包在局域网中的传输。
本文将总结一次ARP实验的过程和结果,并对实验中遇到的问题进行分析和探讨。
实验目的本次ARP实验的目的是通过Wireshark软件捕获局域网内的ARP数据包,并分析其中的协议字段,探究ARP协议的工作原理和应用场景。
实验步骤1. 配置实验环境:在一台主机上安装Wireshark软件,并连接到一个局域网中。
2. 启动Wireshark:打开Wireshark软件,选择对应的网卡接口,并开始捕获数据包。
3. 进行ARP请求:在另一台主机上发送一个ARP请求数据包,请求目标主机的MAC地址。
4. 捕获ARP数据包:Wireshark软件会立即捕获到发送的ARP请求数据包,并显示其详细信息。
5. 分析数据包:通过分析ARP数据包的各个字段,了解ARP协议的工作原理和数据包的结构。
6. 进行ARP响应:目标主机收到ARP请求后,会发送一个ARP响应数据包,包含自身的MAC地址。
7. 捕获ARP响应数据包:Wireshark软件会再次捕获到目标主机发送的ARP响应数据包,并显示其详细信息。
8. 分析数据包:通过分析ARP响应数据包的各个字段,进一步了解ARP协议的工作机制。
实验结果通过ARP实验,我们成功捕获到了ARP请求和响应数据包,并对其进行了详细的分析。
在ARP请求数据包中,源MAC地址为发送主机的MAC地址,目标MAC地址为全0,源IP地址为发送主机的IP地址,目标IP地址为目标主机的IP地址。
而在ARP响应数据包中,源MAC地址为目标主机的MAC地址,目标MAC地址为发送主机的MAC地址,源IP地址为目标主机的IP地址,目标IP地址为发送主机的IP地址。
Arp协议分
Arp协议分析Wireshark是世界上最流行的网络分析工具。
这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。
与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。
Wireshark的优势:- 安装方便。
- 简单易用的界面。
- 提供丰富的功能。
Wireshark的原名是Ethereal,新名字是2006年起用的。
当时Ethereal的主要开发者决定离开他原来供职的公司,并继续开发这个软件。
但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也就应运而生了。
(一)抓ARP包1. 安装并运行wireshark开始捕获数据包,捕获过滤规则设置(【Capture】——【Options】——【Capture Filter】)如下:arp and host 你使用的计算机的IP地址该规则的含义是捕获与你本机地址解析相关的ARP协议传输的数据包,然后点击【Start】按钮,开始数据包捕获2. 在你的计算机上运行如下命令以删除本机的MAC地址表arp –d然后,使用ping命令ping你的邻居计算机,这时会触发ARP协议的运行。
请回答,这时为什么会触发ARP协议的运行?3. 此时wireshark会捕获到ARP协议相关的数据,如下图所示截图(替换掉该图)请回答,这些数据包中哪些是ARP询问请求数据包,哪些是ARP应答数据包?你如何对它们进行区分?(二)分析ARP询问请求包1. 选择某一个ARP查询请求数据包,然后展开第一行。
看到的结果如下:截图(替换掉该图)根据你截的图,替换下面的数据帧的编号:57帧的大小:42bytes帧被捕获的日期和时间:Nov 13,2014 13:46:29帧装载的协议:ARP2. 现在展开第二行(以太网帧信息,包括各种字段):截图(替换掉该图)根据你截的图,替换下面的数据目的地址(Destination):FF:FF:FF:FF:FF:FF 源地址(Source):fc:4d:d4:f0:cc:d6帧中封装的协议类型:arp3. 展开第三行(ARP协议字段信息):我们可以看到:(根据你截的图,替换下面的数据)硬件类型:Ethernet协议类型:IP硬件地址长度: 6协议地址长度: 4操作类型:request发送方MAC地址:fc:4d:d4:f0:cc:d6发送方IP地址:10.144.54.115目的MAC地址:00:00:00:00:00:00目的IP地址:10.144.54.152请回答,这个ARP询问请求数据包是由哪台计算机发送的,是询问哪台计算机的MAC地址?本台计算机、邻居计算机(三)分析ARP应答数据包1. 选择一个ARP应答数据包,然后展开第一行。
实验一ARP协议实验结果分析
实验一ARP协议实验结果分析ARP(Address Resolution Protocol)是一种网络协议,它用于将IP地址转换成物理地址(MAC地址)。
在计算机网络中,ARP协议是实现IP地址与MAC地址互相映射的重要工具。
本文将分析一个ARP协议实验的结果,以便更好地理解ARP协议的工作原理和作用。
实验一:ARP协议实验ARP协议实验旨在模拟和观察ARP协议的工作过程,并分析实验结果。
实验过程包括两台计算机的通信和网络数据包的传输。
下面将详细介绍实验的步骤和结果。
步骤一:实验设置首先,我们需要搭建一个小型网络环境,包括两台计算机和一个交换机。
两台计算机分别为计算机A和计算机B,它们通过交换机相连。
计算机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55;计算机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
步骤二:ARP请求过程在第一次通信时,当计算机A需要与计算机B进行通信时,它首先会检查本地的ARP缓存表,以确定目标IP地址对应的MAC地址是否已经存在。
这里假设该MAC地址不存在。
因为ARP缓存表没有记录,计算机A需要发送一个ARP请求数据包,以获取计算机B的MAC地址。
ARP请求数据包包含了计算机A 的MAC地址、IP地址以及目标IP地址。
当该ARP请求数据包到达交换机时,交换机将其广播到网络中的所有主机。
步骤三:ARP应答过程当计算机B收到ARP请求数据包后,它会检查自己的IP地址是否与请求中的目标IP地址相匹配。
如果匹配成功,计算机B将会发送一个ARP应答数据包给计算机A。
ARP应答数据包包含了计算机B的MAC地址。
此时,交换机会将该ARP应答数据包从广播状态切换为单播状态,并将其仅发送给计算机A。
步骤四:ARP缓存更新计算机A在收到ARP应答数据包后,会将计算机B的IP地址与MAC地址的映射关系添加到本地的ARP缓存表中。
地址解析协议ARP实验报告
地址解析协议ARP实验报告一、实验目的地址解析协议(Address Resolution Protocol,ARP)是在网络层中用于将 IP 地址转换为物理地址(MAC 地址)的重要协议。
本次实验的主要目的是深入理解 ARP 协议的工作原理和机制,通过实际操作和观察,掌握 ARP 数据包的格式和内容,以及 ARP 缓存的作用和更新过程。
二、实验环境本次实验在一个由多台计算机组成的局域网环境中进行,操作系统为 Windows 10。
使用 Wireshark 网络协议分析工具来捕获和分析网络中的数据包。
三、实验原理ARP 协议的基本工作原理是:当一台主机需要向另一台主机发送数据时,如果它不知道目标主机的 MAC 地址,它会广播一个 ARP 请求数据包,请求目标主机返回其 MAC 地址。
网络中的其他主机收到该请求后,如果不是目标主机,则忽略该请求;如果是目标主机,则会向发送请求的主机返回一个ARP 响应数据包,告知其自己的MAC 地址。
发送请求的主机收到响应后,将目标主机的 IP 地址和 MAC 地址的对应关系存储在本地的 ARP 缓存中,以便后续通信使用。
四、实验步骤1、打开 Wireshark 软件,并选择用于捕获数据包的网络接口。
2、在其中一台主机上,使用 Ping 命令向另一台主机发送 ICMP 回显请求数据包,以触发 ARP 协议的运行。
3、在 Wireshark 中停止捕获数据包,并对捕获到的数据包进行筛选,只显示 ARP 协议相关的数据包。
4、分析 ARP 请求数据包和 ARP 响应数据包的格式和内容,包括硬件类型、协议类型、硬件地址长度、协议地址长度、操作码、发送方的 MAC 地址和 IP 地址、目标方的 MAC 地址和 IP 地址等。
5、观察本地主机的 ARP 缓存,查看其中存储的 IP 地址和 MAC 地址的对应关系,并记录其变化情况。
五、实验结果与分析1、 ARP 请求数据包硬件类型:表示网络硬件的类型,通常为以太网,值为 1。
简述ARP协议功能与作用,并抓包分析
ARP协议功能与作用ARP,即地址解析协议,实现通过IP地址得知其物理地址。
在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。
为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。
这样就存在把IP地址变换成物理地址的地址转换问题。
以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。
这就需要在互连层有一组服务将IP地址转换为相应物理地址。
抓包结果:ARP请求报文ARP应答报文分析1.ARP请求报文从截图中可以看出1:硬件类型(hardware type)是以太网(0x0001)。
2:协议类型(protocol type)为0x0800,表示使用ARP的协议类型为IPV4。
3:硬件地址长度(hardware size)为6。
4:协议地址长度(protocol size)为4,操作类型(opcode)为0x0001,表示报文类型为ARP请求。
5:发送方硬件地址(sender MAC address)为20:89:84:7f:35:ee,定义了发送方的硬件地址。
6:发送方协议地址(sender IP address)为192.168.139.11,定义发送方的协议地址。
7:目的硬件地址(target MAC address)为00:0f:e2:a5:f1:4f。
8:目的协议地址(target IP address)为192.168.139.254,定义目的设备的协议地址。
2.ARP应答报文1:硬件类型为以太网。
2:协议类型为IP(0x0800)。
3:硬件地址长度为6。
4:协议地址长度为4,操作类型为2(0x0002),表示为ARP应答报文。
5:发送方硬件地址为00:0f:e2:a5:f1:4f6:发送方IP地址为192.168.139.2547:目的硬件地址为20:89:84:7f:35:ee8:目的协议地址为192.168.139.11。
网络协议分析——抓包分析 TCP、UDP、ARP、HTTP协议
网络协议分析——抓包分析班级:021231学号:姓名:目录一、TCP协议分析-------------------------------2二、UDP协议分析-------------------------------6三、ARP协议分析-------------------------------12四、HTTP协议分析------------------------------16一、TCP协议分析1.TCP协议:1.TCP(Transmission Control Protocol 传输控制协议)是一种面向连接(连接导向)的、可靠的、基于IP的传输层协议,由IETF的RFC 793说明(specified)。
TCP在IP报文的协议号是6。
2.功能当应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,TCP则把数据流分割成适当长度的报文段,最大传输段大小(MSS)通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)限制。
之后TCP把数据包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。
TCP为了保证报文传输的可靠[1] ,就给每个包一个序号,同时序号也保证了传送到接收端实体的包的按序接收。
然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。
在数据正确性与合法性上,TCP用一个校验和函数来检验数据是否有错误,在发送和接收时都要计算校验和;同时可以使用md5认证对数据进行加密。
在保证可靠性上,采用超时重传和捎带确认机制。
在流量控制上,采用滑动窗口协议,协议中规定,对于窗口内未经确认的分组需要重传。
2.抓包分析:运输层:源端口:占2个字节。
00 50(0000 0000 0101 0000)目的端口:占2个字节。
f1 4c(1111 0001 0100 1100)序号:占4个字节。
arp 表的生成过程
arp 表的生成过程
ARP(Address Resolution Protocol,地址解析协议)是一种用于将IP地址解析为MAC地址的协议。
它主要用于在一个局域网中,根据IP地址找到对应的MAC地址,以实现数据包的传输。
ARP表是用来存储IP地址与MAC地址的映射关系的表格。
在生成ARP表过程中,通常包括以下步骤:
1. 发送ARP请求:当一个主机需要发送数据包到目标主机时,首先会检查本地的ARP表中是否已经存在目标主机的MAC地址。
如果不存在,那么主机就会发送一个ARP请求广播到局域网中,请求目标主机回复自己的MAC地址。
2. 接收ARP请求:目标主机接收到ARP请求后,会在ARP表中查找请求中的IP地址对应的MAC地址。
如果找到了,就向源主机发送一个ARP响应,包含自己的MAC地址。
3. 更新ARP表:源主机接收到ARP响应后,将目标主机的IP地址与MAC地址的映射关系更新到ARP表中。
这样,下次需要发送数据包到目标主机时,就可以直接从ARP表中获取目标主机的MAC 地址,而不需要再发送ARP请求。
需要注意的是,ARP表中的映射关系是有时限的,通常称为“过期时间”。
一般情况下,ARP表中的映射关系会在一段时间后被清除,以便更新目标主机的MAC地址。
当ARP表中的映射关系过期时,主
机再次发送数据包到目标主机时,会重新发送ARP请求,更新ARP 表中的映射关系。
总结来说,ARP表的生成过程包括发送ARP请求、接收ARP请求并发送ARP响应、更新ARP表等步骤,通过这些步骤可以建立起IP地址与MAC地址的映射关系,实现数据包的传输。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实
验
报
告
实验课题:ARP包的生成与分析ARP包的生成与分析
(1)掌握Wireshark抓包软件的使用。
(2)学习抓获ARP包并分析。
2.实验内容
使用Wireshark抓包软件,捕获ARP信息并分析。
3.实验原理
ARP协议的原理:当我们在访问某个网络或者ping某个网址如:ping 时候,DNS需要解析 成为IP地址,但是在网络中数据传输是以帧的形式进行传输,而帧中有目标主机的MAC地址,本地主机在向目标主机发送帧前,要将目标主机IP地址解析成为MAC地址,这就是通过APR协议来完成的。
假设有两台主机A,B在互相通信,假设A(192.168.1.2),B(192.168.1.4)双方都知道对方的IP地址,如果A主机要向B主机发送“hello”,那么A主机,首先要在网络上发送广播,广播信息类似于“192.168.1.4的MAC地址是什么”,如果B主机听见了,那么B主机就会发送“192.168.1.4的MAC地址是“**.**.**.** ”,MAC地址一般都是6Byte 48bit 的格式,如“04-a3-e3-3a”,这样A主机就知道B主机的MAC地址,所以发送数据帧时,加上MAC地址就不怕找不到目标主机的了。
完成广播后,A主机会将MAC地址加入到ARP缓存表(所谓ARP缓存表就是一张实现IP和MAC地址进行一一对应的表,并且存储起来),以备下次再使用。
ARP帧结构如图6-13所示。
图6-13 ARP帧结构
(1)两个字节长的以太网帧类型表示后面数据的类型。
对于ARP请求或应答来说,该字段的值为0X0806。
(2)硬件类型字段:指明了发送方想知道的硬件地址的类型,以太网的值为1。
(3)协议类型字段:表示要映射的协议地址类型,IP为0X0800。
(4)硬件地址长度和协议地址长度:指明了硬件地址和高层协议地址的长度,这样ARP帧就可以在任意硬件和任意协议的网络中使用。
对于以太网上IP 地址的ARP请求或应答来说,它们的值分别为6和4。
(5)操作字段:用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4。
(6)发送端的以太网地址:源主机硬件地址,6个字节。
(7)发送端IP地址:发送端的协议地址(IP地址),4个字节。
(7)目的以太网地址:目的端硬件地址,6个字节。
(8)目的IP地址:目的端的协议地址(IP地址),4个字节。
4.实验环境
交换式网络环境和Wireshark抓包软件。
1.清除ARP缓存中的所有信息。
使用ARP –d命令。
生成数据包
2.用ARP过滤出ARP协议的包。
3.分析捕获到的ARP帧。
(1.) 由下图可知,Frame 8显示的是主机发送了询问183.170.138.139的广播。
进一步还可以得知Frame8大小为60 byte,其中28字节的ARP数据,14字节的以太网帧头,18字节的以太网帧尾。
(2.)下图为以太网帧的详细信息,其中显示目标MAC地址是f4:6d:04:11:1f:3c,共48个1表明是通过广播进行询问, 目标地址是00:00:00_00:00:00,ARP类型:IP(0x0800),进一步点开Address Resolution Protocol,有opcode: request(1)一行,可以判断这是个ARP请求。
6.实验结论
通过本实验,我知道了如何使用wireshark进行抓arp包并分析其内容,ARP既Address Resolution Protocol ,地址解析协议,主要目的是将网络层的IP地址解析为数据链路层的MAC地址。
在获取arp包的分析过程中,可以知道发送方以及接收方的IP地址和MAC地址,可以在网络发生混乱时,通过抓包分析确定是不是发生了ARP攻击。