无线局域网抓包实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验报告

一、实验目的

分析802.11协议,了解802.11的帧格式。

二、实验环境

操作系统:Ubuntu

实验工具:WireShark

三、实验步骤

步骤1配置环境,根据《无线网络技术教程-实验手册》PDF文档里实验一无线网络NS2仿真实验环境组建内容,安装配置好虚拟机VirtualBox和Ubuntu10.04。

步骤2在Ubuntu10.04环境下安装无线网络抓包软件Wireshark,并配置好参数进行抓包分析。

四、实验结果及分析

图1

图1抓出的是数据帧(data frame)。

前两字节0x0a08(0000101000001000)是帧控制,表示version为00,type为10,subtype为0000,是数据帧,之后的To DS为0,From DS为1,表明该数据帧来自AP,more flag为0,表明后面没有更多字段,retry为1,表明该数据帧来自AP,powermgt 为0表示发送方未进入节电模式,more data为0表示没有更多数据要发送,protected 为0表示此帧的帧体未被加密,order为0表示不希望高层严格按照顺序来处理帧序列。后面的d500(1101010100000000)通告本帧和其确认帧将会占用信道多长时间,后面的0022698EA744表示发送方地址,再后面0611b51a0a05表示接受地址,最后面的4字节040a3032表示CRC校验码,剩余的是传输的数据。

图2

图2所示的是RTS控制帧。

0x00b4(0000000010110100),指00版本,type=01指控制帧,subtype=1011指的是RTS帧。To Ds、From Ds、MoreFrag等字段含义与上述数据帧控制段类似。再后面的00指接收方地址、发送方地址、校验码等等全都为0,帧首部后面的两字节6709指

持续时长,再后面六字节指接收方地址,六字节的发送方地址,和四字节的校验序列。

图3所示的是管理帧。

帧首部的控制段0x0080(0000000010000000),version=00,type=00表示管理帧,subtype=1000,指信标帧(beacon),To Ds、From Ds、MoreFrag等字段含义与上述数据帧控制帧类似。后面的8位同样指地址,序列号,校验码,电源模式等。之后的2字节

0000指持续时间,后面六字节是目的地址,接着六字节的源地址,六字节的bssid两字

节的帧序列,数据,最后是校验序列。

六、实验总结及体会

这次实验是使用wireshark进行网络抓包分析,我们按照数据帧、控制帧和管理帧格式来一位一位地解释,值得注意的是计算机的储存方式为大端模式,需要我们从左到右看,才能按照给出具体格式进行对照分析。通过此次试验,加深了我对MAC帧格式的理解。

七、教师评语

相关文档
最新文档