802.11抓包分析
中国移动-WLAN抓包案例分析

– 室分合路一般采用大功率AP,形成了WLAN是一个上行受限 的系统,判断室分系统是否适合WLAN网络,在于是否满足 上行链路的要求
– 多天线对单天线的多径效应,产生的自身干扰
隐藏节点的存在
– 通过RTS/CTS机制解决隐藏节点问题。但问题是现在使用的 802.11g AP在默认配置下为关闭RTS/CTS 功能
4.27 1.00
20.0% 66.7%
5.72 21.91 50.0% 3.02 8.44 100.0%
Ping
成功率 (%)
95.0% 100.0%
FTP上传平 均速度 均速度 (kb/s) (kb/s)
RSSI (dBm)
载干比 C/I(db)
101.1 2435.9 -70.9
抓包分析如图例中是FTP下载慢问题,直观的可以看到直接原因为空口出现异 常的重传。
案例:下载速率低
第二步:查找重传的原因 报文正常,ACK正常,说明接收端正确接收 到
但发送端仍然有发出重传,则说明发送端 没有正确接收到ACK
结合WLAN设计方案及AP配置,发现AP配置了最低速率为11Mbps 导致了无线客户端的自动速率选择功能受到限制,无法采用 最佳速率来发送,以致产生过多的重传
调制技术
DSSS/CCK:802.11b
– 1,2,5.5,11Mbps
OFDM: 802.11a/g
– 6,9,12,18,24,36,48,54Mbps
改进的OFDM:802.11n
– 6.5, 13, 19.5, 26, 39, 52, 58, 65Mbps
OFDM概念
影响空口传输的原因
开放办公区 弱电井
仓库 会议室
pppoe协议抓包分析

课程设计成绩评价表成都信息工程学院课程设计课程名称:网络协议实践设计题目:PPPoE协议数据包分析班级:网络工程网络083班学号:2008121093*名:***指导老师:刘云本提交日期:2011-12-17摘要网络协议的定义:为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
例如,网络中一个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此操作员所输入的命令彼此不认识。
为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。
当然,对于不相容终端,除了需变换字符集字符外。
其他特性,如显示格式、行长、行数、屏幕滚动方式等也需作相应的变换。
网络协议是网络上所有设备(网络服务器、计算机及交换机、路由器、防火墙等)之间通信规则的集合,它规定了通信时信息必须采用的格式和这些格式的意义。
大多数网络都采用分层的体系结构,每一层都建立在它的下层之上,向它的上一层提供一定的服务,而把如何实现这一服务的细节对上一层加以屏蔽。
一台设备上的第n层与另一台设备上的第n层进行通信的规则就是第n层协议。
在网络的各层中存在着许多协议,接收方和发送方同层的协议必须一致,否则一方将无法识别另一方发出的信息。
网络协议使网络上各种设备能够相互交换信息。
常见的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。
物理层:以太网·调制解调器·电力线通信(PLC)·SONET/SDH·G.709·光导纤维·同轴电缆·双绞线等数据链路层:Wi-Fi(IEEE802.11)·WiMAX(IEEE802.16)·ARP·RARP·ATM·DTM·令牌环·以太网·FDDI·帧中继·GPRS·EVDO·HSPA·HDLC·PPP·L2TP·PPTP·ISDN·STP等网络层协议:IP(IPv4·IPv6)·ICMP·ICMPv6·IGMP·IS-IS·IPsec等传输层协议:TCP·UDP·TLS·DCCP·SCTP·RSVP·OSPF等关键词:协议TCP目录摘要 (2)一、课题背景 (4)1.1、任务介绍 (4)1.2、达到目标 (4)二、协议介绍 (4)2.1、PPPoE协议简介 (4)2.2、PPPoE协议详解 (5)2.2.1、发现阶段 (6)2.2.2、会话阶段 (7)三、数据包分析 (10)3.1、发现阶段数据包 (10)3.2、会话阶段数据包 (15)3.2.1、LCP协商阶段 (15)3.2.2、认证阶段 (17)3.2.3、IPPC协商阶段 (18)四、结论 (21)一、课题背景1.1、任务介绍老师给出PPPoE相关的数据包,学生对其进行详细分析,对整个过程进行解析,描述所用协议以及包的作用。
ieee802.11无线局域网协议分析系统的分析与实现

——一些蔓盔堂堡圭兰堡垒壅AbstractThestandardsofWLAN(WirelessLocalArea/Network)hayedevelopedmoreperfectthrougheverylargemanufactureandexpert’seffortsinrecentyears.WLANhasgotmoreandmoreextensiveapplicationsinthewholeworldandisplayinganmoreandmoreimportantroleinmanyfields.~feanwhile.theusersandadministratorsoftheWLANsallputforwardhigherandhigherrequesttothesecurityofWLAN,andexpecttoutilizemoreperfectWU州protocolsanalysissystemtocarryonreal—timecontrolandmanagementtoWLAN.Atpresent.thereisnoripeWLANprotocolsanalysissystemtoputonmarketathome.So.itisgreatlymeannigfultoresearchthe孔ANstandardsanddevelopWLANprotoc01sanalysissystemwithindependentintellectualpropertyright.ThisthesisputsuptherealWLANofinfrastructuremodebasedonIEEE802.11.AndthroughusingthewirelessLANforalongtime,IhavecarriedonfurtherjnvestjgationonmainrespectsofWLAN,andutilizedtechnologystudiedindependentlytosolvesomekeyproblemsofadministratingandcontrolIingWLAN.ThisthesisintroducesthedifferentstandardsandthecomponentsofWLANatfirst,andthennarratesIEEE802.1lgff4Cprotocolsinservice、姒Caccessmodes(DCFandPCF)、scanningdetail.includingMAC&svnchronization、security、connection、powermanagement,andetc.ItalsoanalysesvariouskindsofMACframestructureofIEEE802.iiwirelessLANinparticular.ThethesisprovidesframeworkchartofnetworkprotocolsanalysisresearchonhowtocaptureIEEE802·IIWLANsystem,andthenmakesadeepfordifferentkindsofDackets.andthengivesdifferentmethodsandgivewirelesseards.Iresearchthemethodsoffilteringpackets2——一——些查查兰堡圭兰竺丝兰actualflowchartofprogramming.Inthedecodingmodule,Igivetheflowchartofthetopmanagementfunctionofdecodingmoduleandthekeydatastructures.Intheend,IgivethedesignmethodsofChinesesysteminterfaceinLinux,andprovidethegraphicinterfacethatthesystemoperates.ThesystemsuccessfullycapturesvariouskindsofframesinWLANbasedonIEEE802.11.andcandecodeandreproducetheIEEE802.11MACprotocollayer、thethirdprotocollayerandthehigherprotocollayerofa11packets,andcanalsofilterandcountvariouskindsofframesinrealtime.ThissystemprovidesausefultoolformonitoringandadministratingWLAN.Atthesametime,itcanalsoprovidetechonologystorageforsecuritytechnologyofWLAN.KeyWords:WLAN,IEEE802.1l,capturingpackets。
抓取11ax 数据包的方法

抓取11ax 数据包的方法
随着Wi-Fi6(802.11ax)技术的广泛应用,越来越多的企业和个
人开始关注如何抓取Wi-Fi 6数据包进行网络分析和优化。
以下是抓取Wi-Fi 6数据包的一些方法:
1. 使用支持80
2.11ax的无线网卡:要抓取Wi-Fi 6数据包,首先需要使用支持802.11ax标准的无线网卡。
常见的支持802.11ax的无线网卡有Intel AX200、Killer AX1650、Broadcom BCM43684等。
2. 使用支持802.11ax的网络分析软件:目前市面上的网络分析软件对于802.11ax的支持还比较有限,因此需要使用支持802.11ax 的网络分析软件。
常见的支持802.11ax的网络分析软件有Wireshark、Omnipeek、AirMagnet等。
3. 选择正确的频道和带宽:在抓取数据包之前,需要选择正确
的频道和带宽以确保能够抓取到足够多的数据包。
对于802.11ax网络,建议选择160MHz的带宽,以获得更高的数据传输速率。
4. 通过AP抓取数据包:如果无法直接连接到Wi-Fi 6网络,可以尝试通过连接到AP来抓取数据包。
在连接到AP后,使用支持802.11ax的无线网卡和网络分析软件进行数据包抓取。
5. 使用专业的无线测试工具:除了常见的网络分析软件之外,
还可以使用专业的无线测试工具进行数据包抓取。
常见的无线测试工具有AirCheck G2、Ekahau Sidekick等。
通过以上方法,可以成功地抓取Wi-Fi 6数据包进行网络分析和优化,提高Wi-Fi 6网络的性能和稳定性。
《802.11无线网络权威指南》第四章:802.11帧封装细节

日天
第四章:802.11帧封装细节
(2)发送自基站(From AP)的帧
发送自基站的数据帧
日天
第四章:802.11帧封装细节
(2)发送自基站(From AP)的帧
1) 第一个位代表无线网络中接收该帧的接收端,亦 即该帧的目的地。 2)第二个位存放了发送端的地址。在基础网络中, 发送端地址即为基站(AP)上无线介面的地址,同时也是 BSSID。 3)记载帧的源MAC 地址。区分源与发送端所以必要, 是因为802.11 MAC 会将应答送给帧的Transmitter(发送端 AP),而较上层的协议会将应答送给帧的source(来源地)。 4)在竞争式访问期间,基站会使用Data 帧,而在免 竞争期间则是使用包含CF-Poll 功能的帧。
日天
第四章:802.11帧封装细节
(5)PS-Poll(省电模式—轮询)帧
当一部移动工作站从省电模式中苏醒,便会发送 一个PS-Poll 帧给基站,以取得任何暂存帧。
PS-Poll 帧
日天
第四章:802.11帧封装细节
(5)PS-Poll(省电模式—轮询)帧
PS-Poll 帧的MAC 标头由四个位构成: 1)Frame Control(帧控制) 帧的subtype(次类型)位被设定为1010,代表PS-Poll 帧。 2) AID(连接识别码) PS-Poll 帧将会以MAC 标头的第三与第四bit 来代表连接识别码 (association ID)。连接识别码是基站所指定的一个数值,用以区别各 个连接。将此识别码置入帧,可让基站找出为其(移动工作站)所暂 存的帧。 ������ 3)Address 1 位:BSSID 此位包含发送端目前所在BSS 的BSSID,此BSS 建立自目前所连接 的AP。 ������ 4)Address 2 位:Transmitter Address(发送端地址) 此为PS-Poll 帧之发送端的MAC 地址。
802帧的抓取以及分析

802帧的抓取以及分析802.11帧是在无线网络中传输数据的基本单位,它包含了无线通信中的重要信息。
在进行802.11帧的抓取和分析时,我们可以深入了解无线网络的工作原理,探索网络中的问题和优化点。
本文将从802.11帧的基本结构开始介绍,然后讨论如何进行802.11帧的抓取和分析,最后对一些常见的问题进行分析与解决。
抓取802.11帧的四个步骤是:获取网卡并设置为监听模式、设置过滤器、开始抓取、分析捕获的数据。
首先,我们需要确保所使用的无线网卡支持监听模式,并将网卡设置为监听模式。
这样网卡就可以接收到周围的无线帧。
然后,我们可以设置过滤器,以便只捕获特定的帧类型或源地址。
接下来,我们可以开始抓取帧数据。
可以使用第三方工具,如Wireshark,来进行抓包。
最后,我们可以使用分析工具对捕获的数据进行解析和处理,以获取所需的信息。
在802.11帧的分析中,我们可以关注以下几个方面:信道利用率、数据速率、传输速率和错误检测。
首先,信道利用率是指信道在一段时间内的利用情况。
通过分析控制帧和数据帧的比例,我们可以了解到无线网络是否过载或信道分配是否合理。
其次,数据速率是指数据帧的传输速率。
通过分析数据帧的速率,我们可以了解网络中的传输质量和性能瓶颈。
传输速率是指数据帧的实际传输速率,它可能与数据速率不同。
通过分析数据速率和传输速率的差异,我们可以判断网络中可能存在的干扰或距离问题。
最后,错误检测是指帧的错误校验。
通过分析错误检测字段,我们可以了解到网络中是否存在数据传输错误的问题。
在分析802.11帧时,还需要注意一些常见的问题。
例如,隐藏节点问题是指当两个节点之间存在一个或多个节点时,无法进行直接通信。
通过分析帧字段,我们可以了解到隐藏节点问题是否存在。
另一个问题是干扰问题,即其他无线设备可能干扰到无线网络的信号。
通过分析帧字段以及信道利用率,我们可以判断是否存在干扰问题。
综上所述,802.11帧的抓取和分析是了解无线网络性能和瓶颈的重要方法。
利用OmniPeek进行空口抓包以及802.11报文分析

利用OmniPeek进行空口抓包以及802.11报文分析omnipeek是一款不错的网络报文扫描软件,他不仅可以扫描有线网络下的报文信息,还可以针对无线网卡进行监控和扫描。
通过该软件我们就可以更清晰更快捷的定位无线网络故障,根据扫描结果调整自己无线设备的位置和参数信息。
一、OmniPeek能做什么和其他sniffer工具一样OmniPeek可以针对自己网卡接收和发送的每个报文进行分析和保存,另外还可以针对一些广播报文进行分析,结合各种过滤规则可以让我们更清楚的了解当前网络中存在的问题。
当然和其他sniffer工具不同的是OmniPeek可以针对无线网卡进行监控,通过对无线报文的分析了解无线网络的运行状况,让用户可以清楚的知道无线网络使用的频段,信号强弱,SSID信息等内容。
二、安装OmniPeek软件第一步:下载后运行主程序将进行自解压操作,我们指定一个路径点“unzip”解压按钮即可。
第二步:到解压缩目录中找到可执行安装程序,运行后选择第一行的install OmniPe ek。
第三步:出现OmniPeek安装向导,我们点“NEXT”按钮继续操作。
第四步:经过注册步骤后同意安装许可协议。
第五步:在安装过程中会要求在本机安装.net framework 2.0程序,我们点YES即可自动安装。
第六步:软件会自动将.net framework 2.0安装到本地硬盘,大概需要几分钟的时间。
第七步:顺利安装.NET Framework 2.0后点完成按钮返回到OmniPeek安装向导。
第八步:选择安装类型,一般为了更好的分析网络我们选择“Complete”完全安装,点“NEXT”按钮继续。
第九步:接下来是选择安装的语言,只有英文和日文两种,对于我们大多数用户来说选择英文界面即可。
第十步:同样除了.NET Framework 2.0程序外我们还需要在本机安装Microsoft Visual C++ 2005程序,点确定开始安装。
802.11帧结构解析(转)

802.11帧结构解析(转)在上⼀篇中,简要概述了⽆线⽹络的通信机制,那么在下来就得开始介绍⼀下⽆线⽹络的通信细节了。
说到这⾥,以后所说的内容会有《802.11 ⽆线⽹络权威指南第⼆版影印版》这本书内容的影⼦,还有内容中会加上通过wireshark抓包的分析以及IEEE关于wlan 80211协议的说明⽂档。
虽然说这本书虽然讲得好,但是很多数据包细节上的问题还是需要我们亲⼿去做实验去验证的,⼀向认为学习不能仅仅看书,亲⼿去验证⼀些你认为疑惑的地⽅可能会⽐做⼏道课后题的效果要好得多得多 ^_^1 MAC802.11数据帧格式⾸先要说明的是mac802.11的帧格式很特别,它与TCP/IP这⼀类协议不同,它的长度是可变的。
不同功能的数据帧长度会不⼀样。
这⼀特性说明mac802.11数据帧显得更加灵活,然⽽,也会更加复杂。
mac 802.11的数据帧长度不定主要是由于以下⼏点决定的1.1 mac地址数⽬不定,根据帧类型不同,mac 802.11的mac地址数会不⼀样。
⽐如说 ACK帧仅有⼀个mac地址,⽽数据帧有3个mac地址,在WDS模式(下⾯要提到)下,帧头竟然有4个mac地址。
1.2 802.11的管理帧所携带的信息长度不定,在管理帧中,不仅仅只有⼀些类似于mac地址,分⽚标志之类的这些信息,⽽且另外还会包括⼀些其它的信息,这些信息有关于安全设置的,有关于物理通信的,⽐如说我们的SSID名称就是通过管理帧获得的。
AP会根据不同的情况发送包含有不同信息的管理帧。
管理帧的细节问题我们会在后⾯的⽂章中讨论,这⾥暂时跳过。
1.3 加密(wep,wpa等)信息,QOS(quality of service)信息,若有加密的数据帧格式和没有加密的数据帧格式还不⼀样,加密数据帧格式还多了个加密头,⽤于解密⽤。
然则QOS也是同样道理。
竟然mac 802.11数据帧那么复杂,我们就先从通⽤的格式开始说吧帧控制(2 bytes):⽤于指⽰数据帧的类型,是否分⽚等等信息,说⽩了,这个字段就是记录了mac 802.11的属性。
802.11无线网络标准详解

802.11无线网络标准详解1990年,早期的无线网络产品Wireless LAN在美国出现,1997年IEEE802.11无线网络标准颁布,对无线网络技术的发展和无线网络的应用起到了重要的推动作用,促进了不同厂家的无线网络产品的互通互联。
1999年无线网络国际标准的更新及完善,进一步规范了不同频点的产品及更高网络速度产品的开发和应用。
一、1997年版无线网络标准1997年版IEEE802.11无线网络标准规定了三种物理层介质性能。
其中两种物理层介质工作在2400——2483.5 GHz无线射频频段(根据各国当地法规规定),另一种光波段作为其物理层,也就是利用红外线光波传输数据流。
而直序列扩频技术(DSSS)则可提供1Mb/S及2Mb/S工作速率,而跳频扩频(FHSS)技术及红外线技术的无线网络则可提供1Mb/S传输速率(2Mb/S作为可选速率,未作必须要求),受包括这一因素在内的多种因素影响,多数FHSS技术厂家仅能提供1Mb/S的产品,而符合IEEE802.11无线网络标准并使用DSSS直序列扩频技术厂家的产品则全部可以提供2Mb/S的速率,因此DSSS技术在无线网络产品中得到了广泛应用。
1.介质接入控制层功能无线网络(WLAN)可以无缝连接标准的以太网络。
标准的无线网络使用的是(CSMA/CA)介质控制信息而有线网络则使用载体监听访问/冲突检测(CSMA/CA),使用两种不同的方法均是为了避免通信信号冲突。
2.漫游功能IEEE802.11无线网络标准允许无线网络用户可以在不同的无线网桥网段中使用相同的信道,或在不同的信道之间互相漫游,如Lucent的WavePOINT II 无线网桥每隔100 ms发射一个烽火信号,烽火信号包括同步时钟、网络传输拓扑结构图、传输速度指示及其他参数值,漫游用户利用该烽火信号来衡量网络信道信号质量,如果质量不好,该用户会自动试图连接到其他新的网络接入点。
3.自动速率选择功能IEEE802.11无线网络标准能使移动用户(Mobile Client)设置在自动速率选择(ARS)模式下,ARS功能会根据信号的质量及与网桥接入点的距离自动为每个传输路径选择最佳的传输速率,该功能还可以根据用户的不同应用环境设置成不同的固定应用速率。
omnipeek无线空口抓包分析.

目录1. 目的 (2)2.认证方式 (2)1.WEB用户接入流程 (2)2. PEAP认证流程 (4)3. WEB认证抓包分析 (5)1.关联过程 (5)2.DHCP地址分配过程 (5)3.Portal推出以及WEB认证 (6)1.强制Portal (6)2.认证报文 (6)3下线报文 (7)4.PEAP认证抓包分析 (7)1. 用户关联 (7)2. 认证过程 (7)5.抓包建议 (9)1.过滤 (9)1) 抓包前的过滤 (9)2) 抓包后的过滤 (9)2.Omnipeek使用问题 (9)1.目的802.11协议工作在物理层和数据链路层,为STA和AP之间建立数据连接。
通过使用omnipeek来进行空口抓包能抓取到STA和AP之间802.11报文交互情况,快速的进行故障定位和分析。
本次主要是完成了WEB认证的抓包和PEAP认证的抓包,将两种认证方式的流程中STA 与AP之间数据交互信息进行了抓取分析。
2.认证方式WLAN现网主要的认证方式有1)WEB认证通过强制Portal的方式将用户的http请求重定向到Portal服务器,通过Portal页面上完成认证过程。
2)PEAP(Protected EAP)是EAP认证方法的一种实现方式,网络侧通过用户名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。
用户首次使用PEAP认证时,需输入用户名和密码,后续接入认证无需用户任何手工操作,由终端自动完成。
1.WEB用户接入流程2.PEAP认证流程3.W EB认证抓包分析1.关联过程一个完整的关联过程包括Probe request(探测请求)、Probe response(探测响应)、Authentication(身份验证)、Association request(关联请求)、Association response(关联响应)。
图1、关联过程1)Probe request和Probe response。
80211帧格式解析

802.11帧格式解析2012-02-13 0个评论收藏我要投稿1 MAC802.11数据帧格式首先要说明的是mac802.11的帧格式很特别,它与TCP/IP这一类协议不同,它的长度是可变的。
不同功能的数据帧长度会不一样。
这一特性说明mac802.11数据帧显得更加灵活,然而,也会更加复杂。
mac 802.11的数据帧长度不定主要是由于以下几点决定的1.1 mac地址数目不定,根据帧类型不同,mac 802.11的mac地址数会不一样。
比如说 ACK帧仅有一个mac地址,而数据帧有3个mac地址,在WDS模式(下面要提到)下,帧头竟然有4个mac地址。
1.2 802.11的管理帧所携带的信息长度不定,在管理帧中,不仅仅只有一些类似于mac地址,分片标志之类的这些信息,而且另外还会包括一些其它的信息,这些信息有关于安全设置的,有关于物理通信的,比如说我们的SSID名称就是通过管理帧获得的。
AP会根据不同的情况发送包含有不同信息的管理帧。
管理帧的细节问题我们会在后面的文章中讨论,这里暂时跳过。
1.3 加密(wep,wpa等)信息,QOS(quality of service)信息,若有加密的数据帧格式和没有加密的数据帧格式还不一样,加密数据帧格式还多了个加密头,用于解密用。
然则QOS也是同样道理。
竟然mac 802.11数据帧那么复杂,我们就先从通用的格式开始说吧帧控制(2 bytes):用于指示数据帧的类型,是否分片等等信息,说白了,这个字段就是记录了mac 802.11的属性。
*Protocol version:表明版本类型,现在所有帧里面这个字段都是0x00*Type:指明数据帧类型,是管理帧,数据帧还是控制帧*Subtype:指明数据帧的子类型,因为就算是控制帧,控制帧还分RTS帧,CTS 帧,ACK帧等等,通过这个域判断出该数据帧的具体类型*To DS/From DS:这两个数据帧表明数据包的发送方向,分四种可能情况讨论**若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输**若数据包To DS为0,From DS为1,表明该数据帧来自AP**若数据包To DS为1,From DS为0,表明该数据帧发送往AP**若数据包To DS为1,From DS为1,表明该数据帧是从AP发送自AP的,也就是说这个是个WDS(Wireless Distribution System)数据帧,至于什么是WDS,可以参考下这里的介绍 #传送门*Moreflag:分片标志,若数据帧被分片了,那么这个标志为1,否则为0*Retry:表明是否是重发的帧,若是为1,不是为0*PowerManage:当网络主机处于省电模式时,该标志为1,否则为0.*Moredata:当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0*Wep:加密标志,若为1表示数据内容加密,否则为0*Order 这个表示用于PCF模式下,这里不予讨论生存周期/Associate ID (2 bytes):先前不是讲过虚拟载波监听的一个机制么,他的Network Allocation Vector (NAV)就存在这里,这里叫duration,即生存周期。
802.11数据抓包分析

802.11数据抓包分析802.11抓包分析1.实验目的分析802.11协议,了解802.11的帧格式2.实验环境及工具操作系统:ubuntu实验工具:WireShark3.实验原理(1)802.11MAC层数据帧格式:Bytes 2 2 6 6 6 2 0-2312 4Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明帧的子类型 ,Data=0000,Data+CF-ACK=0001,Data+CF-Poll=0010, Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101,CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000, Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010,QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100,QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111To DS/From DS:这两个数据帧表明数据包的发送方向,分四种情况:若数据包T o DS为0,From DS为0,表明该数据包在网络主机间传输若数据包To DS为0,From DS为1,表明该数据帧来自AP若数据包To DS为1,From DS为0,表明该数据帧发送往AP 若数据包To DS为1,From DS为1,表明该数据帧是从AP发送往APMore flag.:置1表明后面还有更多段Retry:置1表明这个以前发送一帧的重传Pwr mgt.:置1表明发送发进入节能模式More data:置1表明发送发还有更多的帧需要发送给接收方,当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0Protected:置1表明该帧的帧体已经被加密Order:置1告诉接收方高层希望严格按照顺序来处理帧序列Duration:通告本帧和其确认帧将会占用信道多长时间Address 1:发送方地址 Address 2:接收地址 Address 3:远程端点Sequence:帧的编号Data:有效载荷,长度可达2312字节Check Sequence:CRC校验码(2)802.11控制帧,每种控制帧的帧格式不一样,以RTS帧为例说明Bytes 2 2 6 6 4Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明数据帧的子类型,Power Save(PS)-Poll(省电轮询)=1010,RTS=1011,CTS=1100,ACK=1101,CF-End(无竞争周期结束)=1110,CF-End(无竞争周期结束)+CF-ACK(无竞争周期确认)=1111,Block ACK=1001,控制帧的To DS 至Order除Pwr.mgt.外必然为0Receiver Address:接收方地址Transmitter Address:发送发地址,CTS和ACK没有该字段Check sequence:校验码(3)管理帧,Bytes 2 2 6 6 6 2 0-2312 4Version:表明版本类型,现在所有帧里面这个字段都是0Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明数据帧的子类型,Association Request(关联请求)=0000,Association Response (关联响应)=0001,Reassociation Request(重关联请求)=0010,Reassociation Response(重关联响应)=0011,Probe Request(探测请求)=0100,Probe Response(探测响应)=0101,Beacon(信标帧)=1000,ATIM(通知传输指示信息)=1001,Disassociation(解除关联)=1010,Authentication(身份验证)=1011,Deauthentication(解除身份验证)=1100管理帧的To DS 与From DS均为0,其余Frame Control字段意义与数据帧一致Destination Address:目的地址Source Address:源地址BSSID:基本服务集ID, 用于过滤收到的MAC帧(在基础型网络里为工作站所关联的AP的MAC 地址)Sequence:帧序列号Address Check sequence:校验码4.实验步骤1.配置wireshark,启动monitor mode,抓取wifi的数据包,如下图2.分析抓取到的wifi数据包5.实验结果及分析1.数据帧(1)数据帧Version ,Type 和Subtype的08H,即00001000,后两位00,表明协议版本为0,倒数3、4位10 表明这是一个数据帧,前四位0000是subtype。
802.11帧的抓取以及分析

802.11帧的抓取以及分析1. 802.11概述IEEE 802.11是一个协议簇,主要包含以下规范:1)物理层规范:802.11b,802.11a,802.11g;2)增强型MAC层规范:802.11i,802.11r,802.11h等;3)高层协议规范:802.11f,802.11n,802.11p,802.11s等。
802.11中定义了三种物理层规范,分别是:频率跳变扩展频谱(FHSS)PHY规范、直接序列扩展频谱(DSSS)PHY规范和红外线(IR)PHY规范。
802.11同802.3一样,主要定义了O S I模型中物理层和数据链路层的相关规范,其中数据链路层又可分为MA C子层和LLC子层,802.11与802.3的LLC子层统一由802.2描述。
2. 802.11帧结构分析2.1一般帧结构一般802.11MAC帧Frame contro l字段1)控制字段*Protocol versio n:表明版本类型,现在所有帧里面这个字段都是0x00。
*Type:指明数据帧类型,是管理帧,数据帧还是控制帧。
*Subtyp e:指明数据帧的子类型,因为就算是控制帧,控制帧还分R TS帧,CTS帧,ACK 帧等等,通过这个域判断出该数据帧的具体类型。
*To DS/From DS:这两个数据帧表明数据包的发送方向,分四种可能情况讨论:**若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输。
**若数据包To DS为0,From DS为1,表明该数据帧来自AP。
**若数据包To DS为1,From DS为0,表明该数据帧发送往AP。
**若数据包To DS为1,From DS为1,表明该数据帧是从AP发送自AP的,也就是说这个是个WDS(Wirele ss Distri butio n System)数据帧。
802.11抓包分析技能

802.11抓包分析技能深挖现实世界802.11问题档案。
我⽤4个真实的例⼦来挑战你。
请记住,有时看起来明显的问题其实并不是那么明显。
然⽽数据帧是不会说谎的,深⼊理解802.11协议对看到问题的真相⾮常重要。
这些都是现实网络中真实存在的客户问题。
问题 #1:客户抱怨仓库中的特定区域WiFi性能缓慢。
据仓库中的⼀个⼯⼈说wifi网络总是很慢。
⾃从wifi安装好以后,它就没有好⽤过。
在我的抓包当中我看到了很多的帧具有相似的“位”被标记。
什么“位”标⽰可能有助于找到网络体验慢的线索呢?答案 #1:如果你的答案是“重传位”,恭喜你答对了。
在信道6中重传计数器超过了30%。
尽管信道内的噪声参考是在合理范围内,抓包中有⼀些误导显⽰为-92。
没有双关语意。
我打开WiSpy⼯具,查看物理层⼲扰。
发现2.4G频段存在⼀个不再使⽤,但仍处于通电运⾏中旧的安全摄像头。
该摄像头是跨信道1- 6⼯作引起⼲扰,导致了⾼的重传率。
问题 #2:在做过最新的固件升级后,许多思科7925话机表现出奇怪的⾏为。
他们连接到WiFi网络后,便断开并显⽰定位网络服务。
这种情况反复发⽣。
我打开我的抓包⼯具,看到的帧就像这⼀个。
如果你的答案是时间定时器(Duration),恭喜答对了。
duration字段的值在故障诊断过程中引起了我的注意。
最终的结论是⼿机固件bug,由于特定的配置和802.11n接⼊点引起了互操作性问题。
记住当⼀个客户端发送帧包含⼀个持续时间值,其余的客户端只要能解调该帧将会使⽤该值,并复位时钟到忙的状态。
这将影响整个wifi区域⽽不仅仅是电话终端。
另外该问题可以通过omnipeek的expert信息中发现,这⾥的信息很重要。
问题 #3:客户抱怨Wi-fi网络性能差。
事实上,他们说,他们有时⽆法连接到⽆线网络。
我打开我的抓包⼯具,捕捉到了如下:答案 #3:如果你的回答这是CRC校验,恭喜你答对了。
这简单的说明了我的抓包⼯具⽆法正确解读该帧。
80211帧的抓取以及分析

802.11帧的抓取以及分析1. 802.11 概述IEEE 802.11是一个协议簇,主要包含以下规范:1)物理层规范:802.11b, 802.11a, 802.11g;2)增强型MAC 层规范:802.11i,802.11r,802.11h 等;3)高层协议规范:802.11f,802.11 n,802.11p,802.11s 等。
802.11中定义了三种物理层规范,分别是:频率跳变扩展频谱(FHSS)PHY规范、直接序列扩展频谱(DSSS)PHY规范和红外线(IR)PHY规范。
802.11同802.3 一样,主要定义了OSI模型中物理层和数据链路层的相关规范,其中数据链路层又可分为MAC子层和LLC子层,802.11与802.3的LLC子层统一由802.2描述。
2. 802.11帧结构分析2.1 一般帧结构6 6 2 62304 4o2 2 4 1 1 1 1 1 1 1 1一般802.11MAC 帧Frame control 字段1)控制字段*Protocol version :表明版本类型,现在所有帧里面这个字段都是0x00。
*Type :指明数据帧类型,是管理帧,数据帧还是控制帧。
*Subtype :指明数据帧的子类型,因为就算是控制帧,控制帧还分RTS帧,CTS帧,ACK帧等等,通过这个域判断出该数据帧的具体类型。
*To DS/From DS :这两个数据帧表明数据包的发送方向,分四种可能情况讨论:**若数据包To DS 为0,From DS 为0,表明该数据包在网络主机间传输。
**若数据包To DS 为0,From DS 为1,表明该数据帧来自AP。
**若数据包To DS 为1,From DS 为0,表明该数据帧发送往AP。
**若数据包To DS 为1,From DS 为1,表明该数据帧是从AP 发送自AP 的,也就是说这个是个WDS(Wireless Distribution System)数据帧。
802.11网络性能解析

802.11网络性能解析在WLAN网络广泛应用的同时,802.11技术也没有停止发展的脚步,2009年802.11n协议正式标准化,再一次实现了物理速率的提升,最高物理速率可以达到了300Mbps。
而且,802.11n的A-MPDU(报文聚合)功能充分提高空间媒介的信道利用率,同时带来了WLAN网络的信道承载性能的成倍提升。
未来随着新的802.11n芯片和技术的发展,450Mbps物理速率的设备也将被普遍应用,WLAN网络又将迎来新一轮的腾飞。
一、物理速率的提升从宏观角度,802.11协议可以分为两个主要部分:链路层业务和物理层传输。
链路层业务主要制定了WLAN链路协商的规则,以及针对WLAN接入服务而设计的系列功能,例如报文重传和确认、重复报文检测、密钥协商、加密保护、漫游等等。
而物理层传输则实现WLAN设备之间的能够完成信号的发送和接收,并致力于不断提高数据传输的物理速率。
下面给出802.11协议族所逐步实现的物理速率:· 1999年,802.11的基础协议完成了WLAN的基本架构定义,并定义了两种调制模式和速率,为WLAN提供了1Mbps和2Mbps的物理接入速率;· 1999年,802.11b协议直接致力于物理速率的提升,在802.11的基础上提出了“High Rate”的概念,通过调试模式CCK,将WLAN的最大物理接入速率从2Mbps直接提升到11Mbps;· 1999年,802.11a的问世一方面跳出了原来2.4GHz频段的限制为WLAN应用争取了更多的空间媒介资源(5GHz的三段频点,可以提供多达 13个不重叠的工作信道),另外一方面则通过OFDM调制模式又一次将物理速率提升到了54Mbps。
如果单单从数据的传输速率角度,该物理速率已经是一个骄人的成绩,在当时一定程度上可以和以太网网络进行比较和抗衡;· 2003年,OFDM调制模式引入到2.4GHz推出了802.11g协议,该协议在802.11b 的基础上扩充支持了OFDM调制模式,使得WLAN在 2.4GHz上也能够实现54Mbps 的物理传输速率。
omnipeek无线空口抓包分析

目录1. 目的 (2)2.认证方式 (2)1.WEB用户接入流程 (2)2. PEAP认证流程 (4)3. WEB认证抓包分析 (5)1.关联过程 (5)2.DHCP地址分配过程 (5)3.Portal推出以及WEB认证 (6)1.强制Portal (6)2.认证报文 (6)3下线报文 (7)4.PEAP认证抓包分析 (7)1. 用户关联 (7)2. 认证过程 (7)5.抓包建议 (9)1.过滤 (9)1) 抓包前的过滤 (9)2) 抓包后的过滤 (9)2.Omnipeek使用问题 (9)1.目的802.11协议工作在物理层和数据链路层,为STA和AP之间建立数据连接。
通过使用omnipeek来进行空口抓包能抓取到STA和AP之间802.11报文交互情况,快速的进行故障定位和分析。
本次主要是完成了WEB认证的抓包和PEAP认证的抓包,将两种认证方式的流程中STA 与AP之间数据交互信息进行了抓取分析。
2.认证方式WLAN现网主要的认证方式有1)WEB认证通过强制Portal的方式将用户的http请求重定向到Portal服务器,通过Portal页面上完成认证过程。
2)PEAP(Protected EAP)是EAP认证方法的一种实现方式,网络侧通过用户名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。
用户首次使用PEAP认证时,需输入用户名和密码,后续接入认证无需用户任何手工操作,由终端自动完成。
1.WEB用户接入流程2.PEAP认证流程3.W EB认证抓包分析1.关联过程一个完整的关联过程包括Probe request(探测请求)、Probe response(探测响应)、Authentication(身份验证)、Association request(关联请求)、Association response(关联响应)。
图1、关联过程1)Probe request和Probe response。
无线局域网抓包实验

图2所示的是RTS控制帧。
0x00b4(0000 0000 1011 0100),指00版本,type=01指控制帧,subtype=1011指的是RTS帧。To Ds、From Ds、MoreFrag等字段含义与上述数据帧控制段类似。再后面的00指接收方地址、发送方地址、校验码等等全都为0,帧首部后面的两字节6709指持续时长,再后面六字节指接收方地址,六字节的发送方地址,和四字节的校验序列。
六、实验总结及体会
这次实验是使用wireshark进行网络抓包分析,我们按照数据帧、控制帧和管理帧格式来一位一位地解释,值得注意的是计算机的储存方式为大端模式,需要我们从左到右看,才能按照给出具体格式进行对照分析。通过此次试验,加深了我对MAC帧格式的理解。
七、教师评语
实验报告
一、实验目的
分析802.11协议,了解802.11的帧格式。
二、实验环境
操作系统:Ubuntu
实验工具:WireShark
三、实验步骤
步骤1配置环境,根据《无线网络技术教程-实验手册》PDF文档里实验一无线网络NS2仿真实验环境组建内容,安装配置好虚拟机VirtualBox和Ubuntu10.04。
图3
图3所示的是管理帧。
帧首部的控制段0x0080(00000000 1000 0000),version=00,type=00表示管理帧,subtype=1000,指信标帧(beacon),To Ds、From Ds、MoreFrag等字段含义与上述数据帧控制帧类似。后面的8位同样指地址,序列号,校验码,电源模式等。之后的2字节0000指持续时间,后面六字节是目的地址,接着六步骤2在Ubuntu10.04环境下安装无线网络抓包软件Wireshark,并配置好参数进行抓包分析。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
802.11抓包分析1.实验目的分析802.11协议,了解802.11的帧格式2.实验环境及工具操作系统:ubuntu实验工具:WireShark3.实验原理(1)802.11MAC层数据帧格式:Bytes 2 2 6 6 6 2 0-2312 4Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明帧的子类型 ,Data=0000,Data+CF-ACK=0001,Data+CF-Poll=0010, Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101,CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000,Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010,QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100,QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111To DS/From DS:这两个数据帧表明数据包的发送方向,分四种情况:若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输若数据包To DS为0,From DS为1,表明该数据帧来自AP若数据包To DS为1,From DS为0,表明该数据帧发送往AP若数据包To DS为1,From DS为1,表明该数据帧是从AP发送往APMore flag.:置1表明后面还有更多段Retry:置1表明这个以前发送一帧的重传Pwr mgt.:置1表明发送发进入节能模式More data:置1表明发送发还有更多的帧需要发送给接收方,当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0Protected:置1表明该帧的帧体已经被加密Order:置1告诉接收方高层希望严格按照顺序来处理帧序列Duration:通告本帧和其确认帧将会占用信道多长时间Address 1:发送方地址 Address 2:接收地址 Address 3:远程端点Sequence:帧的编号Data:有效载荷,长度可达2312字节Check Sequence:CRC校验码(2)802.11控制帧,每种控制帧的帧格式不一样,以RTS帧为例说明Bytes 2 2 6 6 4Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明数据帧的子类型,Power Save(PS)-Poll(省电轮询)=1010,RTS=1011,CTS=1100,ACK=1101,CF-End(无竞争周期结束)=1110,CF-End(无竞争周期结束)+CF-ACK(无竞争周期确认)=1111,Block ACK=1001,控制帧的To DS 至Order除Pwr.mgt.外必然为0Receiver Address:接收方地址Transmitter Address:发送发地址,CTS和ACK没有该字段Check sequence:校验码(3)管理帧,Bytes 2 2 6 6 6 2 0-2312 4Version:表明版本类型,现在所有帧里面这个字段都是0Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明数据帧的子类型,Association Request(关联请求)=0000,Association Response (关联响应)=0001,Reassociation Request(重关联请求)=0010,Reassociation Response(重关联响应)=0011,Probe Request(探测请求)=0100,Probe Response(探测响应)=0101,Beacon(信标帧)=1000,ATIM(通知传输指示信息)=1001,Disassociation(解除关联)=1010,Authentication(身份验证)=1011,Deauthentication(解除身份验证)=1100管理帧的To DS 与From DS均为0,其余Frame Control字段意义与数据帧一致Destination Address:目的地址Source Address:源地址BSSID:基本服务集ID, 用于过滤收到的MAC帧(在基础型网络里为工作站所关联的AP的MAC 地址)Sequence:帧序列号Address Check sequence:校验码4.实验步骤1.配置wireshark,启动monitor mode,抓取wifi的数据包,如下图2.分析抓取到的wifi数据包5.实验结果及分析1.数据帧(1)数据帧Version ,Type 和Subtype的08H,即00001000,后两位00,表明协议版本为0,倒数3、4位10 表明这是一个数据帧,前四位0000是subtype。
Frame control 后8位0AH,即00001010。
To DS=0,From DS=1,表明该数据帧来自AP。
More frag=0,表明这是该帧的最后一段,Retry=1,表明这是重传帧,Pwr. Mgt.=0,表明发送方没有进入节能模式;More data=0表明没有更多的帧,即No data buffered .Protected=0,表明没有加密,Order=0,表明没有严格的顺序要求。
Duration位为d500,低位为00,高位为d5,所以持续时间为00d5H=213微秒。
Address 1 =0022698ea744,接收方的MAC地址;Address 2= 0611b51a0a05,发送发地址,即AP地址;Address 3= 00005e00040a,远程远端地址;Sequence=3032,高位为32,低位为30,即 0011 0010 0011 0010,段号为0,帧号为0011 0010 0011B=803D,Check sequence=23093131H,检测结果为正确。
(2)上图帧紧接着的下一个数据帧每发出去一帧Sequence中的12位帧号递增,Address 1 =0022698ea744,接收方的MAC 地址;Address 2= 0611b51a0a05,发送发地址,即AP地址;Address 3= 00005e00040a,远程远端地址;这三个地址与上图中的帧一致,是同一发送方发送给同一接收方的连续两帧,帧号=804,帧号递增。
2.控制帧(1)RTS帧Version ,Type 和Subtype的b4H,即10110100,后两位00,表明协议版本为0,倒数3、4位01 表明这是一个控制帧,前四位1011是subtype,表明这是一个RTS;Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。
Duration位为6709,低位为67,高位为09,所以持续时间为096fH=2407微秒。
Receiver Address =00:22:69:8e:a7:44,接收方的MAC地址; Transmitter Address =06:11:b5:1a:0a:05,发送方地址;Check sequence=6e24f28cH,检测结果为正确。
(2)CTS帧3、4位01 表明这是一个控制帧,前四位1100是subtype,表明这是一个CTS.Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。
Duration位为6f09,低位为6f,高位为09,所以持续时间为096fH=2415微秒。
Receiver Address =70f1al496492,接收方的MAC地址;Check sequence=a1d1f7e5H,检测结果为正确。
(3)ACK帧Version ,Type 和Subtype的d4H,即11010100,后两位00,表明协议版本为0,倒数3、4位01 表明这是一个控制帧,前四位1101是subtype,表明这是一个ACK;Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。
Duration位为0000,所以持续时间为0微秒,ACK表明该帧的传送结束,所以持续时间为0,Receiver Address =00:22:69:8e:a7:44,接收方的MAC地址; Check sequence=6e24f28cH,检测结果为正确。
(4)Block ACK帧3、4位01 表明这是一个控制帧,前四位1001是subtype,表明这是一个Block Ack,这是一个块确定帧Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。
Duration位为9400,低位为94,高位为00,所以持续时间为0094H=148微秒。
Receiver Address =70f1al496492,接收方的MAC地址。
Transmitter Address =3822d67704d3,发送方的MAC地址,Check sequence=d2ed060f,检测结果为正确。
其余位与Block ACK该种帧有关,Block Ack Type=02H,compressed Block;Block Ack Control=0005H,Block Ack Starting Sequence Control=9320H.3. 管理帧Version ,Type 和Subtype的80H,即1000 0000,后两位00,表明协议版本为0,倒数3、4位00 表明这是一个管理帧,前四位1000是subtype,表明这是信标帧,AP每隔一段时间就会发出的 Beacon(信标)信号,用来宣布 802.11 网络的存在Frame control 后8位00H. To DS=0,From DS=0,管理帧这两位固定。
More frag=0,表明这是该帧的最后一段,Retry=0,表明这不是重传帧,Pwr. Mgt.=0,表明发送方没有进入节能模式,More data=0表明没有更多的帧,即No data buffered ,该位被置是因为有AP缓存了数据给在休眠中的主机,由于To DS=0,From DS=0,数据再主机之间传送,所以More data必定为0.Protected=0,表明没有加密,Order=0,表明没有严格的顺序要求。