计算机网络实验利用wireshark分析ARP协议—实验六实验报告分析

合集下载

《使用wireshark进行网络协议分析》实验报告

《使用wireshark进行网络协议分析》实验报告

《计算机网络与通信原理》课程实验报告Wireshark和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。

(2)Wireshark的显示过滤器显示过滤器可以根据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找感兴趣的数据包。

注意:捕获过滤器(Capture Filters)和显示过滤器(Display Filters)的语法规则是不同的。

值比较表达式可以使用下面的操作符来构造:●eq ==,如ip.addr==10.1.10.20●ne !=,如ip.addr!=10.1.10.20●gt >,如frame.pkt_len>10●lt <,如frame.pkt_len<10●ge >=,如frame.pkt_len>=10●le <=,如frame.pkt_len<=10可以使用下面的逻辑操作符将表达式组合起来:●and &&逻辑与,如ip.addr=10.1.10.20 && tcp.flag.fin●or || 逻辑或,如ip.addr=10.1.10.20||ip.addr=10.1.10.21●not ! 逻辑非,如!llc例如:IP 地址是192.168.2.10 的主机,它所接收收或发送的所有的HTTP 报文,那么合适的Filter(过滤器)就是:ip.addr == 192.168.2.10 && http。

提示:Filter的背景显示出表达式的合法与否,绿色为合法,红色为否。

(3)菜单Capture的Options说明Interface:选择采集数据包的网卡IP address:选择的网卡所对应的IP地址Link-layer header type:数据链路层的协议,在以太网中一般是Ethernet IIBuffer size:数据缓存大小设定,默认是1M字节。

ARP协议分析实验报告

ARP协议分析实验报告

ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。

本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。

1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。

b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。

c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。

d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。

e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。

3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。

a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。

主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。

b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。

主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。

4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。

本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。

使用wireshark分析网络协议实验报告

使用wireshark分析网络协议实验报告

使用wireshark分析网络协议实验报告一、实验目的1. 掌控几种常用的网络命令,通过采用这些命令能够检测常用网络故障2. 理解各命令的含义,并能解释其显示内容的意义二、实验内容1. 运行 Windows 常用的网络命令,ipconfig、ping、netstat、nbtstat、arp、route、 net、tracert2. 利用子网掩码、同时实现子网的分割3. 了解 VRP 的各种视图及各视图下的常用命令三、实验原理、方法、手段该实验通过执行一些常用的网络命令,来了解网络的状况、性能,并对一些网络协议能更好的理解。

下面介绍一下实验中用到的网络命令:1. ipconfig 命令该命令显示IP 协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的IP 地址、子网掩码以及默认网关等,还可以查看主机名、DNS 服务器、节点类型等相关信息。

2. ping 命令该命令用于测试网络联接状况以及信息发送和接收状况。

3. netstat 命令该命令用于检验网络连接情况,它可以显示当前正在活动的网络连接的详细信息。

4. nbtstat 命令该命令用于查看本地计算机或远程计算机上的NetBIOS 的统计数据,显示协议统计情况以及当前TCP/IP 的连接所使用NETBIOS 情况,运用NETBIOS,可以查看本地计算机或远程计算机上的NETBIOS 名字列表。

5. arp 命令使用ARP 命令,你能够查看本地计算机或另一台计算机的'ARP 高速缓存中的当前内容,也可以用人工方式输入静态的网卡物理地址/IP 地址对,使用这种方式为缺省网关和本地服务器等常用主机进行这项操作,有助于减少网络上的信息量。

6. route 命令ROUTE 命令用于显示、人工添加和修改路由表项目。

7. net 命令net 命令是WIN 系列里面最有用的网络方面的命令之一,它不是一个命令,而是一组命令。

8. tracert 命令Tracert 使用很简单,只需要在tracert 后面跟一个IP 地址或URL,tracert 会在进行相应的域名转换的。

arp实验报告总结

arp实验报告总结

arp实验报告总结本次ARP实验旨在深入理解和掌握ARP协议的工作原理及其在局域网中的应用。

在实验中,我们通过使用Wireshark抓包工具进行观察和分析ARP报文的发送和接收过程,并进行了相关的数据分析和实验总结。

首先,我们了解到ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理MAC地址的网络协议。

它通过在局域网中的ARP缓存表中查找目标IP 地址对应的MAC地址,从而实现通信。

如果ARP缓存表中没有所需的条目,则需要发送ARP请求广播以获取目标MAC地址。

在实验过程中,我们模拟了一个简化的局域网环境,并配置了多个主机和交换机。

我们首先发送ARP请求广播以获取某个主机的MAC地址,并观察到该主机收到了ARP请求,并回复了ARP应答报文,包含了其MAC地址。

通过分析抓包数据,我们确认了ARP协议的正常工作。

另外,我们还模拟了一个主机更换IP地址的场景,并在主机的ARP缓存表中观察到相关条目的变化。

我们发现,当主机更换IP地址后,其ARP缓存表中旧的IP地址对应的条目被删除,并添加了新的IP地址对应的条目。

这进一步验证了ARP协议在IP地址和MAC地址映射中的重要性。

通过本次实验,我们对ARP协议的工作原理有了更深入的了解。

我们掌握了ARP报文的格式及其在局域网中的使用方式,以及如何使用工具进行ARP数据的捕获和分析。

此外,我们还学会了如何通过发送ARP请求广播来获取目标主机的MAC地址,以及如何检查和验证ARP缓存表中的内容。

总之,本次ARP实验通过实际操作和数据分析,加深了我们对ARP协议的理解。

我们深入掌握了ARP的工作原理,包括ARP请求和应答的过程,以及IP地址和MAC地址的映射关系。

通过此次实验,我们进一步提高了对网络协议的认识和实践能力。

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。

二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。

2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。

b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。

c.进行通信:进行网络通信操作,触发网络流量的产生。

d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。

e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。

三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。

2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。

3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。

四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。

2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。

3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。

4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。

arp实验报告总结

arp实验报告总结

arp实验报告总结1. 引言ARP(地址解析协议)是计算机网络中的重要协议之一,用于将IP地址转换为物理地址(MAC地址)。

本实验旨在通过对ARP协议的理论学习和实际实验操作,深入理解ARP协议的工作原理和应用场景。

2. 实验目的1) 了解ARP协议的基本概念和工作流程;2) 掌握ARP请求和应答消息的格式和交互过程;3) 使用网络工具进行ARP实验,观察和分析实验结果;4) 分析ARP协议的优缺点及应用场景。

3. 实验步骤1) 理论学习:通过阅读相关资料和教材,了解ARP协议的基本概念、工作原理和数据包格式。

2) 实验环境搭建:在实验室中搭建实验环境,包括多台计算机和交换机等设备,并配置IP地址。

3) 实验操作:使用网络工具(如Wireshark)对ARP的请求和应答过程进行抓包,并分析抓包结果。

4) 实验结果分析:根据实验抓包结果,分析ARP协议的工作方式、消息交互过程和应用实例。

5) 实验总结:对实验过程中遇到的问题和实验结果进行总结,归纳ARP协议的特点和应用场景。

4. 实验结果及分析通过实验操作和抓包分析,得出以下结论:1) ARP协议通过广播方式发送ARP请求消息,等待目标主机的ARP应答消息,以获取目标主机的MAC地址。

2) ARP缓存表用于存储IP地址与MAC地址的映射关系,可以提高网络传输的效率。

3) ARP协议存在着ARP欺骗攻击的风险,黑客可以通过篡改ARP表来实施中间人攻击。

4) ARP协议在局域网环境中广泛应用,用于解析IP地址和MAC地址的转换,实现网络通信。

5. ARP协议的优缺点1) 优点:ARP协议简单实用,通过IP地址与MAC地址的转换,实现了网络通信的可靠性和效率。

2) 缺点:ARP协议依赖于广播方式进行地址解析,会增加网络负载和安全风险;同时,ARP协议对网络规模有一定限制,无法跨越子网进行通信。

6. 应用场景ARP协议在以下场景中起到重要作用:1) 局域网通信:ARP协议用于在局域网中解析IP地址和MAC地址的对应关系,实现计算机之间的通信。

wireshark arp协议总结

wireshark arp协议总结

wireshark arp协议总结
ARP(Address Resolution Protocol)是一个用于在网络层和物理层之间进行地址解析(Address Resolution)的协议。

以下是Wireshark中ARP协议的一些总结:
1. ARP请求与响应是用于查找主机MAC地址的。

2. ARP请求包含目标IP地址,在请求发送之前,主机会对目标IP地址进行查询,以获取目标主机的MAC地址。

3. ARP响应包含目标主机的MAC地址,发送地址和接收地址都为目标主机的MAC地址。

4. ARP有两种类型:请求和响应。

5. ARP协议使用广播,发送ARP请求到所有主机以获取目标主机的MAC地址。

6. ARP缓存用于缓存最近的地址解析结果,以便在以后的请求中更快地查找地址。

7. ARP请求和响应都可以被欺骗,通过欺骗,攻击者可以发送虚假网络流量来故意误导另一端主机,以达到攻击其他主机的目的。

8. ARP欺骗可以通过使用ARP缓存来诱导主机向攻击者发送流量,而不是正确的目标主机。

9. ARP欺骗可以被发现,有些工具如Arpwatch可以通过监控网络流量来检测攻击行为。

计算机网络实验利用wireshark分析ARP协议—实验六实验报告

计算机网络实验利用wireshark分析ARP协议—实验六实验报告

信息网络技术实验报告实验名称利用wireshark分析ARP协议实验编号6、1姓名学号成绩2、6常见网络协议分析实验一、实验室名称:电子政务可视化再现实验室二、实验项目名称:利用wireshark分析ARP协议三、实验原理:Wireshark:Wireshark 就是网络包分析工具。

网络包分析工具得主要作用就是尝试获取网络包,并尝试显示包得尽可能详细得情况。

网络包分析工具就是一种用来测量有什么东西从网线上进出得测量工具,Wireshark 就是最好得开源网络分析软件。

当一台主机把以太网数据帧发送到位于同一局域网上得另一台主机时,就是根据48bit 得以太网地址来确定目得接口得、设备驱动程序从不检查IP数据报中得目得IP地址。

地址解析为这两种不同得地址形式提供映射:32bit得IP地址与数据链路层使用得任何类型得地址。

ARP根据IP地址获取物理地址得一个TCP/IP协议。

ARP为IP地址到对应得硬件地址之间提供动态映射。

主机发送信息时将包含目标IP地址得ARP请求广播到网络上得所有主机,并接收返回消息,以此确定目标得物理地址;收到返回消息后将该IP地址与物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

地址解析协议就是建立在网络中各个主机互相信任得基础上得,网络上得主机可以自主发送ARP应答消息,其她主机收到应答报文时不会检测该报文得真实性就会将其记入本机ARP缓存。

四、实验目得:目得就是通过实验加深对数据包得认识,网络信息传输过程得理解,加深对协议得理解,并了解协议得结构与区别。

利用wireshark捕获发生在ping过程中得ARP报文,加强对ARP协议得理解,掌握ARP报文格式,掌握ARP请求报文与应答报文得区别。

五、实验内容:利用wireshark分析ARP协议六、实验器材(设备、元器件)运行Windows得计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备得网络连接。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。

二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。

三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。

在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。

3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。

可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。

四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。

1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。

在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。

当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。

2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。

在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。

通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。

服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。

3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。

在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。

ARP协议分析实验报告

ARP协议分析实验报告

ARP协议分析实验报告实验目的:对ARP协议进行深入分析,了解其工作原理和应用场景。

实验过程:1. ARP(Address Resolution Protocol)是一种用于将IP地址映射到MAC地址的网络协议。

在进行ARP分析前,我们先了解一下ARP的基本原理。

2.当主机A要发送数据包给主机B时,需要知道主机B的MAC地址。

主机A会先在本地ARP缓存中查找主机B的MAC地址。

如果缓存中没有记录,则主机A会发送一个ARP请求广播到局域网上,请求主机B的MAC地址。

3.主机B收到ARP请求后,会向主机A发送一个ARP响应,其中包含自己的MAC地址。

4.主机A收到主机B的ARP响应后,会将主机B的MAC地址记录在ARP缓存中,并将数据包发送给主机B。

5. 在本次实验中,我们使用Wireshark工具对ARP协议进行抓包分析。

通过查看抓包数据,我们可以了解ARP协议的详细过程和相关字段。

实验结果:1.在抓包数据中,我们可以看到ARP请求和ARP响应的数据包。

ARP 请求包中包含了发送方的MAC地址、IP地址、目标IP地址等信息。

ARP 响应包中包含了目标的MAC地址。

2. 我们可以通过Wireshark工具查看每个ARP数据包的详细信息,包括源MAC地址、目标MAC地址、源IP地址、目标IP地址等字段。

3.我们还可以观察到ARP实际通信的过程,包括ARP请求广播和ARP响应的单播。

4.通过对ARP协议的抓包分析,我们可以更加深入地了解ARP的工作原理和实际应用。

实验结论:1.ARP协议是一种重要的网络协议,用于解决IP地址到MAC地址的映射问题。

在局域网中,ARP协议是实现数据传输的基础。

2.通过对ARP协议的抓包分析,我们可以了解ARP协议的具体实现过程,包括ARP请求和ARP响应的细节。

3.ARP协议在网络通信中起着至关重要的作用,了解其工作原理对我们理解网络通信机制和故障排查都是非常有帮助的。

4.在今后的网络实验中,我们可以继续对其他重要协议进行深入研究和分析,提升我们对网络通信的理解和掌握程度。

arp实验总结

arp实验总结

arp实验总结ARP实验总结引言ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理地址的协议。

在计算机网络中,ARP扮演着重要的角色,通过解析IP地址与MAC地址之间的关系,实现了数据包在局域网中的传输。

本文将总结一次ARP实验的过程和结果,并对实验中遇到的问题进行分析和探讨。

实验目的本次ARP实验的目的是通过Wireshark软件捕获局域网内的ARP数据包,并分析其中的协议字段,探究ARP协议的工作原理和应用场景。

实验步骤1. 配置实验环境:在一台主机上安装Wireshark软件,并连接到一个局域网中。

2. 启动Wireshark:打开Wireshark软件,选择对应的网卡接口,并开始捕获数据包。

3. 进行ARP请求:在另一台主机上发送一个ARP请求数据包,请求目标主机的MAC地址。

4. 捕获ARP数据包:Wireshark软件会立即捕获到发送的ARP请求数据包,并显示其详细信息。

5. 分析数据包:通过分析ARP数据包的各个字段,了解ARP协议的工作原理和数据包的结构。

6. 进行ARP响应:目标主机收到ARP请求后,会发送一个ARP响应数据包,包含自身的MAC地址。

7. 捕获ARP响应数据包:Wireshark软件会再次捕获到目标主机发送的ARP响应数据包,并显示其详细信息。

8. 分析数据包:通过分析ARP响应数据包的各个字段,进一步了解ARP协议的工作机制。

实验结果通过ARP实验,我们成功捕获到了ARP请求和响应数据包,并对其进行了详细的分析。

在ARP请求数据包中,源MAC地址为发送主机的MAC地址,目标MAC地址为全0,源IP地址为发送主机的IP地址,目标IP地址为目标主机的IP地址。

而在ARP响应数据包中,源MAC地址为目标主机的MAC地址,目标MAC地址为发送主机的MAC地址,源IP地址为目标主机的IP地址,目标IP地址为发送主机的IP地址。

实验二-使用wireshark分析arp协议

实验二-使用wireshark分析arp协议

计算机网络实验报告年级:姓名:学号:___________实验日期:_________________________实验名称:实验二:利用Wireshark分析ARP协议一、实验项目名称及实验项目编号ARP协议学习与分析二、课程名称及课程编号计算机网络三、实验目的和要求实验目的:通过本实验使学生:1.学习ARP协议的工作原理以及ARP分组格式;2.学习使用WireShark对ARP 协议进行分析。

实验要求:实验结果分析报告名称:实验一ARP协议实验结果分析_姓名.doc四、实验原理Wireshark介绍Wireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。

网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。

Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析五、实验内容1.了解数据包分析软件Wireshark的基本情况;2.安装数据包分析软件Wireshark;3.配置分析软件Wireshark;4.对本机网卡抓数据包;5.分析各种数据包。

六、实验方法及步骤1.Wireshark的安装及界面(1)Wireshark 的安装(2)Wireshark 的界面启动Wireshark 之后,主界面如图:主菜单项:主菜单包括以下几个项目:File包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。

计算机网络实验2使用Wireshark分析以太网帧、ARP

计算机网络实验2使用Wireshark分析以太网帧、ARP

计算机网络实验2使用Wireshark分析以太网帧、ARP计算机网络实验2使用Wireshark分析以太网帧、ARP实验二:使用Wireshark分析以太网帧、MAC地址与ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。

三、实验步骤:IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。

在链路层,有介质访问控制(Media Access Control,MAC)地址。

在局域网中,每个网络设备必须有唯一的MAC地址。

设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。

Wireshark 能把MAC地址的组织标识转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。

地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。

在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。

同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC 地址。

这通过地址解析协议ARP实现。

每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP 高速缓存中找到的MAC地址。

如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。

具有该IP 地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。

发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。

网关有多个网络接口卡,用它们同时连接多个本地网。

最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。

(完整)使用wireshark进行协议分析实验报告

(完整)使用wireshark进行协议分析实验报告

(完整)使⽤wireshark进⾏协议分析实验报告1 深圳⼤学实验报告实验课程名称:计算机⽹络实验项⽬名称:使⽤wireshark进⾏协议分析学院:计算机与软件学院专业:计算机科学与技术报告⼈:邓清津学号:2011150146 班级:2班同组⼈:⽆指导教师:杜⽂峰实验时间:2013/6/10实验报告提交时间:2013/6/10教务处制⼀、实验⽬的与要求学习使⽤⽹络数据抓包软件.学习使⽤⽹络数据抓包软件wireshark,并对⼀些协议进⾏分析。

⼆、实验仪器与材料Wireshark抓包软件三、实验内容使⽤wireshark分析各层⽹络协议1.HTTP协议2.ARP协议,ICMP协议3.IP协议4.EthernetII层数据帧为了分析这些协议,可以使⽤⼀些常见的⽹络命令。

例如,ping等。

四、实验步骤1、安装Wireshark,简单描述安装步骤:2、打开wireshark,选择接⼝选项列表。

或单击“Capture”,配置“option”选项。

3.点击start后,进⾏分组捕获,所有由选定⽹卡发送和接收的分组都将被捕获。

4. 开始分组捕获后,会出现如图所⽰的分组捕获统计窗⼝。

该窗⼝统计显⽰各类已捕获分组的数量。

在该窗⼝中有⼀个“stop”按钮,可以停⽌分组的捕获。

⼀、分析HTTP协议1.在浏览器地址栏中输⼊某⽹页的URL,如:/doc/b02e161128f90242a8956bec0975f46527d3a70c.html 。

为显⽰该⽹页,浏览器需要连接/doc/b02e161128f90242a8956bec0975f46527d3a70c.html 的服务器,并与之交换HTTP消息,以下载该⽹页。

包含这些HTTP消息的以太⽹帧(Frame)将被WireShark捕获。

2. 在显⽰筛选编辑框中输⼊“http”,单击“apply”,分组列表窗⼝将只显⽰HTTP消息。

3.点击其中⼀个http协议包请求⾏:⽅法字段:GET,版本是http/1.1.⾸部⾏:主机host:/doc/b02e161128f90242a8956bec0975f46527d3a70c.html ;Connection:Keep-Alive,即保持持久连接;Accept-language:zh-cn,即接收语⾔是中⽂。

计算机网络实验2使用Wireshark分析以太网帧、ARP

计算机网络实验2使用Wireshark分析以太网帧、ARP

实验二:使用Wireshark分析以太网帧、MAC地址与ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。

三、实验步骤:IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。

在链路层,有介质访问控制(Media Access Control,MAC)地址。

在局域网中,每个网络设备必须有唯一的MAC地址。

设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。

Wireshark 能把MAC地址的组织标识转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。

地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。

在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。

同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC 地址。

这通过地址解析协议ARP实现。

每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。

如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。

具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。

发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。

网关有多个网络接口卡,用它们同时连接多个本地网。

最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。

1、俘获和分析以太网帧(1)选择工具->Internet 选项->删除文件(2)启动Wireshark 分组嗅探器(3)在浏览器地址栏中输入如下网址:/wireshark-labs会出现美国权利法案。

计算机网络实验利用wireshark分析ARP协议—实验六实验报告分析

计算机网络实验利用wireshark分析ARP协议—实验六实验报告分析

信息网络技术实验报告实验名称利用wireshark分析ARP协议实验编号 6.1姓名学号成绩2.6常见网络协议分析实验一、实验室名称:电子政务可视化再现实验室二、实验项目名称:利用wireshark分析ARP协议三、实验原理:Wireshark:Wireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。

网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit 的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。

地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。

ARP根据IP地址获取物理地址的一个TCP/IP协议。

ARP为IP地址到对应的硬件地址之间提供动态映射。

主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。

四、实验目的:目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。

利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。

五、实验内容:利用wireshark分析ARP协议六、实验器材(设备、元器件)运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。

Wireshark6-Ethernet-ARP

Wireshark6-Ethernet-ARP

利用Wireshark分析Ethernet_ARP协议重庆大学软件学院实验报告实验名称利用Wireshark分析Ethernet_ARP协议课程名称计算机网络与通信姓名成绩学号教师胡海波班级日期20XX-05-18《计算机网络与通信》实验报告姓名年级、班级成绩实验(项目)名称实验六:利用Wireshark分析Ethernet_ARP协议指导教师胡海波教师评语教师签名:胡海波年月日一、实验目的1.学会怎么使用nslookup工具查询并分析Internet域名信息或诊断DNS服务器,并且能够使用ipconfig 工具进行分析。

2.了解怎么使用WireShark简单分析DNS协议。

二、使用的软件、硬件1.接入Internet的计算机2.抓包工具WireShark3.wingdows 7 自带的截图工具三、实验过程原始记录(数据、图表、计算等)1.What is the 48-bit Ethernet address of your computer?The 48-bit Ethernet address of my computer is:c8:0a:a9:db:9b:f3The Ethernet address of my computer2. What is the 48-bit destination address in the Ethernet frame? Is this the Ethernetaddress of ? (Hint: the answer is no). What device has this as itsEthernet address? [Note: this is an important question, and one that studentssometimes get wrong. Re-read pages 468-469 in the text and make sure youunderstand the answer here.](1) The 48-bit destination address in the Ethernet frame is:00:23:89:8d:50:71The destination address in the Ethernet frame(2) This is not the Ethernet address of .(3)It is the address of my Linksys router, whick is the link used to get off the subnet.3. Give the hexadecimal value for the two-byte Frame type field. What do the bit(s)whose value is 1 mean within the flag field?(1)The hexadecimal value for the two-byte Frame type field is:ox0800The hexadecimal value forthe two-byte Frame typefield(2)The value is 1 within the flag field means the fragment has not been fragmented.Flag4. How many bytes from the very start of the Ethernet frame does the ASCII “G” in “GET” appear in the Ethernet frame?(1)T he ASCII “G” appears 54 bytes from the very start of the Ethernet frame.(2)Calculation process as follows:There are 14 bytes of Ethernet frame,20 bytes of IP header and 20 bytes of TCP header before HTTP data is encountered.5. What is the hexadecimal value of the CRC field in this Ethernet frame?(1)There is no CRC field.(2)Because the CRC calculated before the Wireshark packet sniffer start up.No CRC6. What is the value of the Ethernet source address? Is this the address of yourcomputer, or of (Hint: the answer is no). What device has thisas its Ethernet address?(1) The value of the Ethernet source address is: 00:23:89:8d:50:71HTTP r esp onse message(2)This is neither the address of your computer,northe address of .(3)It is the address of my Linksys router,which is the link used to get onto my subnet.7. What is the destination address in the Ethernet frame? Is this the Ethernet addressof your computer?(1) The destination address in the Ethernet frame is:c8:0a:a9:db:9b:f3(2) It is the address of my computer.(The 48-bit Ethernet address of my computer is:c8:0a:a9:db:9b:f3)8. Give the hexadecimal value for the two-byte Frame type field. What do the bit(s)whose value is 1 mean within the flag field?(1) The hexadecimal value for the two-byte Frame type field is: 0x0800.(2) The value is 1 within the flag field means the fragment has not been fragmented.Flag field9. How many bytes from the very start of the Et hernet frame does the ASCII “O” in“OK” (i.e., the HTTP response code) appear in the Ethernet frame?(1)T he ASCII “O” appears 54 bytes from the very start of the Ethernet frame.(2)Calculation process as follows:There are 14 bytes of Ethernet frame,20 bytes of IP header and 20 bytes of TCP header before HTTP data is encountered.10. What is the hexadecimal value of the CRC field in this Ethernet frame?(1)There is no CRC field.(2)The reason: Because the CRC calculated before the Wireshark packet sniffer start up.11. Write down the contents of your computer’s ARP cache. What is the meaning ofeach column value?The Internet Address column contains the IP address,.The Physical Address column contains the MAC address, and the type indicates the protocol type.12. What are the hexadecimal values for the source and destination addresses in the Ethernet frame containing the ARP request message?(1)The hexadecimal values for the source addresses in the Ethernet framecontaining the ARP request message is: 00:23:89:8d:50:71(2)The destination addresses in the Ethernet frame containing the ARP request message is: ff:ff:ff:ff:ff:ff13. Give the hexadecimal value for the two-byte Ethernet Frame type field. What dothe bit(s) whose value is 1 mean within the flag field?(1)The hexadecimal value for the two-byte Ethernet Frame type field is:0x0806.(2).There is no Flag field.14. Download the ARP specification from ftp:///innotes/std/std37.txt. A readable, detailed discussion of ARP is also at/users/gorry/course/inet-pages/arp.html.a) How many bytes from the very beginning of the Ethernet frame does theARP opcode field begin?The ARP opcode field begins 20 bytes from the very beginning of the Ethernet frame.b) What is the value of the opcode field within the ARP-payload part of theEthernet frame in which an ARP request is made?The hex value for opcode field withing the ARP-payload of the request is 1.c) Does the ARP message contain the IP address of the sender?Yes, the ARP message containg the IP address 192.168.1.105 for the sender.d) Where in the ARP request does the “question” appear – the Ethernetaddress of the machine whose corresponding IP address is being queried?The field “Target MAC address” is set to 00:00:00:00:00:00 to question the machine whose corresponding IP address (192.168.1.105) is being queried.15. Now find the ARP reply that was sent in response to the ARP request.a) How many bytes from the very beginning of the Ethernet frame does theARP opcode field begin?The ARP opcode field begins 20 bytes from the very beginning of the Ethernet frame.b) What is the value of the opcode field within the ARP-payload part of theEthernet frame in which an ARP response is made?The hex value for opcode field withing the ARP-payload part of the Ethernet frame is 2.c) Where in the ARP message does the “answer” to the earlier ARP requestappear – the IP address of the machine having the Ethernet address whosecorresponding IP address is being queried?The answer to the earlier ARP request appears in the”Sender MAC address” field, which contains the Ethernet address 00:d0:59:a9:3d:68 for the sender with IP address 192.168.1.116. What are the hexadecimal values for the source and destination addresses in the Ethernet frame containing the ARP reply message?The hex value for the source address is 00:06:25:da:af:73 and for the destination is 00:d0:59:a9:3d:68 .17. Open the ethernet-ethereal-trace-1 trace file in/wireshark-labs/wireshark-traces.zip. The first and secondARP packets in this trace correspond to an ARP request sent by the computerrunning Wireshark, and the ARP reply sent to the computer running Wireshark bythe computer with the ARP-requested Ethernet address. But there is yet anothercomputer on this network, as indiated by packet 6 – another ARP request. Why isthere no ARP reply (sent in response to the ARP request in packet 6) in the packettrace?There is no reply in this trace, because we are not at the machine that sent the request. The ARP request is broadcast, but the ARP reply is sent back directly to the sender’s Ethernet address.四、实验总结1.CRC在WireShark中是不能被抓到的,原因是CRC在抓包之前已经被计算好。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息网络技术实验报告
实验名称利用wireshark分析ARP协议
实验编号 6.1
姓名
学号
成绩
2.6常见网络协议分析实验
一、实验室名称:
电子政务可视化再现实验室
二、实验项目名称:
利用wireshark分析ARP协议
三、实验原理:
Wireshark:Wireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。

网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit 的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。

地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。

ARP根据IP地址获取物理地址的一个TCP/IP协议。

ARP为IP地址到对应的硬件地址之间提供动态映射。

主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。

四、实验目的:
目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。

利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。

五、实验内容:
利用wireshark分析ARP协议
六、实验器材(设备、元器件)
运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。

七、实验步骤:
1、查看本机WLAN接口IP,得到192.168.1.112。

2、利用arp –a命令在本地的ARP 缓存中查看IP-MAC对应表。

3、找到与接口192.168.1.112,有过连接的IP,本实验选择192.168.1.109。

4、利用arp-d 192.168.1.109,删除相应缓存记录。

5、打开wireshark网络分析器,选择捕获数据接口,WLAN接口,开始捕获。

6、输入命令,ping 192.168.1.109。

7、此时wireshark会捕获到相应分组数据,停止捕获。

八、实验数据及结果分析
1、请求报文:
由最上方报文信息可以看到,由于之前删除了IP-MAC对应表中IP:192.168.1.109的缓存,因此进行广播,发送查找IP为192.168.1.109的主机,并要求将结果返回给IP 地址为192.168.1.112的主机即本机,使用的协议是ARP协议。

(1)分析第一行,帧的基本信息:
由结果分析可以得到:
帧的编号(Frame Number):856
帧的长度(Frame Length):42个字节
捕获到的长度(Capture Length):42个字节
帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分45.851354000秒
距离前一个帧的捕获时间(Time delta from previous captured/displayed
frame0.442497000秒
距离第一个帧的捕获时间差(Time since reference or first frame):181.741785000秒
帧装载的协议:eth:ethertype:arp
(2)分析第二行,数据链路层:
由结果分析得到:
目的地址(Destination):Broadcast (ff:ff:ff:ff:ff:ff)
源地址(Source):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)
协议类型:ARP(0x0806)
(3)分析第三行,ARP协议:
由结果分析得到:
硬件类型(Hardware type):Ethernet(1)
协议类型:IPv4(0x0800)
硬件信息在帧中占的字节数(Hardware size):6
协议信息在帧中占的字节数(Protocol size):4
操作命令为:request(1)请求
发送方的MAC地址(Sender MAC address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55) 发送方的IP地址(Sender IP address):192.168.1.112
目标的MAC地址(Target MAC address):00:00:00_00:00:00(00:00:00:00:00:00) 目标的IP地址(Target IP address): 192.168.1.109
2.响应报文:
(1)截图:
由最上方报文信息可以看到,IP地址为192.168.1.109主机接收到该ARP请求后,就发送一个ARP的REPLY命令,其中包含自己的MAC地址。

(1)分析第一行,帧的基本信息:
由结果分析可以得到:
帧的编号(Frame Number):857
帧的长度(Frame Length):42个字节
捕获到的长度(Capture Length):42个字节
帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分41.911804000秒距离前一个帧的捕获时间(Time delta from previous captured/displayed frame)0.060450000秒
距离第一个帧的捕获时间差(Time since reference or first frame):181.802235000秒
帧装载的协议:eth:ethertype:arp
(2)分析第二行,数据链路层:
由结果分析得到:
目的地址(Destination): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)
源地址(Source):HonHaiPr_ e1:3e:71(d0:7e:35:e1:3e:71)
协议类型:ARP(0x0806)
(3)分析第三行,ARP协议:
由结果分析得到:
硬件类型(Hardware type):Ethernet(1)
协议类型:IPv4(0x0800)
硬件信息在帧中占的字节数(Hardware size):6
协议信息在帧中占的字节数(Protocol size):4
操作命令为:reply(2) 回应
发送方的MAC地址(Sender MAC address):HonHaiPr_e1:3e:71(d0:7e:35:e1:3e:71) 发送方的IP地址(Sender IP address):192.168.1.109
目标的MAC地址(Target MAC address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55) 目标的IP地址(Target IP address): 192.168.1.112
九、实验结论
网络层使用IP地址,但在实际网络的链路上传送数据帧时,最终使用的是该网络的硬件地址。

IP地址和下面的网络的硬件地址之间格式不同,在ARP的高速缓存中,存在其映射表。

当一台主机在本局域网上向另一个主机发送IP数据包时,先在ARP高速缓存中查看是否其IP地址,再进行确定目的接口。

发送时只知道目标IP地址,不知道其MAC地址,在数据链路层也不检查IP数据报中的目的IP地址。

因此会使用ARP 协议,根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。

十、总结及心得体会
本实验利用wireshark抓取网络通信数据,分别给出了数据链路层和网络层数据传输的方式。

直观的体现了当数据链路层不能解析IP地址时,ARP协议的作用。

在本次实验中,我掌握了wireshark的基本操作,加深了对数据包的认识,更进一步的理解了网络信息传输过程,对协议的理解也更为深刻,包括协议的结构与区别。

与ARP有关的cmd命令,了解了IP/MAC信息的作用,更加直观的体会了主机间通信的过程。

利用wireshark捕获发生在ping过程中的ARP报文,我加强了对ARP协议的理解,掌握了ARP报文格式以及ARP请求报文和应答报文的区别。

十一、对本实验过程及方式、手段的改进建议
1.首先要启动wireshark,并进行数据捕获,然后再去执行ping命令,避免捕获数据不及时。

2.在捕获到ping命令之后的数据后,及时停止捕获,避免捕获数据过多而不便于后续分析。

3.在筛选信息时,可以使用过滤器,搜寻与ARP协议有关的报文。

相关文档
最新文档