网络数据帧的捕获与分析
实验2 网络数据包的监听与分析(参考答案)

实验2 网络数据包的监听与分析一实验目的1.掌握使用Wireshark软件监听和捕获网络数据包。
2.掌握通过实际观察网络数据进行分析而了解网络协议运行情况。
二实验要求1.设备要求:计算机若干台(装有Windows 2000/XP/2003操作系统、装有网卡),局域网环境,主机装有Wireshark工具。
2.每组1人,独立完成。
三实验预备知识1.Wireshark简介Wireshark是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析软件之一,支持Linux和Windows平台,支持500多种协议分析。
网络分析系统首先依赖于一套捕捉网络数据包的函数库。
这套函数库工作在在网络分析系统模块的最底层。
作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。
从协议上说,这套函数库将一个数据包从链路层接收,将其还原至传输层以上,以供上层分析。
在Linux系统中,1992年Lawrence Berkeley Lab的Steven McCanne 和Van Jacobson提出了包过滤器,称之为BPF(BSD Packet Filter),设计了基于BPF的捕包函数库Libpcap。
在Window系统中,意大利人Fulvio Risso和Loris Degioanni提出并实现了Winpcap函数库,其实现思想来源于BPF。
2.Wireshark的简单操作方法安装Wireshark之前,需要安装Winpcap,安装过程比较简单。
安装完成后,启动Wireshark,如图2.1所示。
图2.1 启动Wireshark后的界面设置Capture选项。
选择“Capture”-“Options”,弹出“Capture Options”界面,设置完成后点击“Capture”而开始捕获数据,如图2.2所示。
图2.2 “Capture Options”界面在“Capture Options”界面中,主要选项如下:•“Interface”是要求选择在哪个接口(网卡)上抓包。
《计算机网络实验》实验报告

《计算机网络实验》实验报告一、实验目的计算机网络实验是计算机相关专业学习中的重要实践环节,通过实验操作,旨在深入理解计算机网络的基本原理、协议和技术,提高我们的动手能力和解决实际问题的能力。
具体目的包括:1、熟悉计算机网络的体系结构和各层协议的工作原理。
2、掌握网络设备的配置和管理方法,如交换机、路由器等。
3、学会使用网络工具进行网络性能测试和故障诊断。
4、培养团队合作精神和沟通能力,提高解决复杂问题的综合素养。
二、实验环境本次实验在学校的计算机网络实验室进行,实验室配备了以下设备和软件:1、计算机若干台,安装了 Windows 操作系统和相关网络工具软件。
2、交换机、路由器等网络设备。
3、网络线缆、跳线等连接设备。
三、实验内容及步骤实验一:以太网帧的捕获与分析1、打开网络协议分析软件 Wireshark。
2、将计算机连接到以太网中,启动捕获功能。
3、在网络中进行一些数据传输操作,如访问网站、发送文件等。
4、停止捕获,对捕获到的以太网帧进行分析,包括帧的格式、源地址、目的地址、类型字段等。
实验二:交换机的基本配置1、连接交换机和计算机,通过控制台端口进行配置。
2、设置交换机的主机名、管理密码。
3、划分 VLAN,并将端口分配到不同的 VLAN 中。
4、测试不同 VLAN 之间的通信情况。
实验三:路由器的基本配置1、连接路由器和计算机,通过控制台端口或Telnet 方式进行配置。
2、设置路由器的接口 IP 地址、子网掩码。
3、配置静态路由和动态路由协议(如 RIP 或 OSPF)。
4、测试网络的连通性。
实验四:网络性能测试1、使用 Ping 命令测试网络的延迟和丢包率。
2、利用 Tracert 命令跟踪数据包的传输路径。
3、使用网络带宽测试工具测试网络的带宽。
四、实验结果与分析实验一结果与分析通过对捕获到的以太网帧的分析,我们清楚地看到了帧的结构,包括前导码、目的地址、源地址、类型字段、数据字段和帧校验序列等。
以太网帧格式分析实验报告

以太网帧格式分析实验报告以太网帧格式分析实验报告一、实验目的本次实验旨在通过对以太网帧格式的分析,深入了解以太网的工作原理和数据传输过程,掌握以太网帧的基本结构和各个字段的含义,为今后的网络协议分析和网络编程打下坚实的基础。
二、实验原理以太网是一种局域网协议,采用广播方式进行数据传输。
在以太网中,数据传输的基本单位是帧。
以太网帧由一系列字段组成,包括前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等。
通过对这些字段的分析,可以了解以太网帧的传输过程和数据结构。
三、实验步骤1.搭建实验环境:在本次实验中,我们使用Wireshark软件捕获网络数据包,并对捕获到的以太网帧进行分析。
首先,我们需要将计算机连接到局域网中,并确保Wireshark软件已经正确安装和运行。
2.数据包捕获:打开Wireshark软件,选择正确的网络接口,开始捕获数据包。
在捕获过程中,我们可以设置过滤器,只捕获以太网帧。
3.数据分析:在捕获到数据包后,我们可以对以太网帧进行分析。
首先,我们可以查看以太网帧的基本信息,如源MAC地址、目的MAC地址、类型/长度等。
然后,我们可以深入了解各个字段的含义和作用。
4.数据统计:在数据分析的基础上,我们可以对捕获到的以太网帧进行统计和分析。
例如,我们可以统计不同类型以太网帧的数量和比例,分析网络流量的特点和规律。
5.实验总结:根据实验结果和分析,对以太网帧格式进行深入理解和掌握,总结实验经验和收获。
四、实验结果与分析在本次实验中,我们捕获了大量的以太网帧,并对这些帧进行了详细的分析。
以下是我们对实验结果的分析和总结:1.以太网帧的基本结构:以太网帧由前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等字段组成。
其中,前导码和帧起始定界符用于同步和标识帧的开始;目的MAC地址和源MAC地址分别表示接收方和发送方的MAC地址;类型/长度字段用于标识上层协议的类型或数据的长度;数据字段包含实际传输的数据;帧校验序列用于校验数据的正确性。
计算机网络练习之使用WireShark捕获和分析数据包

以太帧和ARP包协议分析实验一、目的1、理解以太帧格式2、理解ARP协议格式和ARP 协议的工作原理二、实验类型验证类实验三、实验步骤一:运行wireshark开始捕获数据包,如图所示点击第二行的start开始捕获数据包。
启动界面:抓包界面的启动是按file下的按钮(或capture下的interfaces)之后会出现这个是网卡的显示,因为我有虚拟机所以会显示虚拟网卡,我们现在抓的是真实网卡上的包所以在以太网卡右边点击start 开始抓包。
(捕捉本地连接对应的网卡,可用ipconfig/all 查看)二:几分钟后就捕获到许多的数据包了,主界面如图所示:如上图所示,可看到很多捕获的数据。
第一列是捕获数据的编号;第二列是捕获数据的相对时间,从开始捕获算为0.000秒;第三列是源地址,第四列是目的地址;第五列是数据包的信息。
选中第一个数据帧,然后从整体上看看Wireshark的窗口,主要被分成三部分。
上面部分是所有数据帧的列表;中间部分是数据帧的描述信息;下面部分是帧里面的数据。
三:开始分析数据1.打开“命令提示符”窗口,使用“arp -a”命令查看本地计算机ARP高速缓存。
2.使用“arp -d”命令清除本地计算机ARP高速缓存,再使用“arp -a”命令查看。
此时,本地计算机ARP高速缓存为空。
3.在下图中Filter后面的编辑框中输入:arp(注意是小写),然后回车或者点击“Apply”按钮将计算机与数据设备相连(3928或路由器),参见静态路由配置。
3.此时,网络协议分析软件开始捕获数据,在“命令提示符”窗口中PING同一子网中的任意主机。
(计算机Aping计算机B)因为PING命令的参数为IP地址,因此使用PING命令前,需要使用ARP机制将IP地址转换为MAC地址,这个过程用户是无法感知的。
因为我们在使用PING命令前已经开始网络数据包捕获,因此,此时网络协议分析软件将捕获到ARP解析数据包。
任务三计算机网络试验IP数据报捕获与分析

任务三网络编程一、实验目的捕获本机网卡的IP包,对捕获的IP包进行解析。
要求必须输出以下字段:版本号、总长度、标志位、片偏移、协议、源地址和目的地址。
二、实验环境平台:Windows编程环境:VC 6.0语言:C++三、实验原理3.1 数据报格式以太帧由一个包含三个字段的帧头开始,前两个字段包含了物理地址,各六个字节,头部的第三个字段包含了 16 位的以太帧类型,帧头后面是数据区。
根据帧类型可以判断是哪种数据包,一般常用的有 0X0080(IP 数据包)、0X0806(ARP 请求/应答)和 0X8035(RARP 请求/应答)三种类型。
TCP/IP 协议簇中位于网络层的协议,也是最为核心的协议。
所有的 TCP, UDP, ICMP及 IGMP 数据都以 IP 数据报格式传输。
IP 协议提供了无连接的、不可靠的数据传输服务。
同时IP 协议的一个重要功能是为网络上的包传递提供路由支持。
TCP/IP 协议使用 IP 数据报这个名字来指代一个互联网数据包。
IP 数据报由两部分组成,前面的头部和后面的数据区,头部含有描述该数据报的信息,包括源 IP 地址和目的 IP 地址等。
在 IP 数据报的报头中的众多信息可根据协议类型字段区分出该数据包的类型,常用的有TCP 包、 UDP 包、 ICMP 包等,各格式分别如下所示:IP数据报格式TCP数据报格式ICMP数据报格式数据报格式UDP.3.2 捕获数据包方法目前常用的捕获数据包的方法有原始套接字、LibPcap、WinPcap和JPcap等方法。
本次实验选用套接字方法。
套接字是网络应用编程接口。
应用程序可以使用它进行网络通信而不需要知道底层发生的细节。
有时需要自己生成一些定制的数据包或者功能并希望绕开Socket提供的功能,原始套接字(RawSocket)满足了这样的要求。
原始套接字能够生成自己的数据报文,包括报头和数据报本身的内容。
通过原始套接字,可以更加自如地控制Windows下的多种协议,而且能够对网络底层的传输机制进行控制。
计算机网络实验八 Sniffer Pro数据包捕获与协议分析

惠州学院《计算机网络》实验报告实验08 Sniffer Pro数据包捕获与协议分析1。
实验目的(1)了解Sniffer的工作原理.(2)掌握SnifferPro工具软件的基本使用方法。
(3)掌握在非交换以太网环境下侦测、记录、分析数据包的方法。
2。
实验原理数据在网络上是以很小的被称为“帧"或“包”的协议数据单元(PDU)方式传输的.以数据链路层的“帧"为例,“帧"由多个部分组成,不同的部分对应不同的信息以实现相应的功能,例如,以太网帧的前12个字节存放的是源MAC地址和目的MAC地址,这些数据告诉网络该帧的来源和去处,其余部分存放实际用户数据、高层协议的报头如TCP/IP的报头或IPX报头等等.帧的类型与格式根据通信双方的数据链路层所使用的协议来确定,由网络驱动程序按照一定规则生成,然后通过网络接口卡发送到网络中,通过网络传送到它们的目的主机。
目的主机按照同样的通信协议执行相应的接收过程.接收端机器的网络接口卡一旦捕获到这些帧,会告诉操作系统有新的帧到达,然后对其进行校验及存储等处理.在正常情况下,网络接口卡读入一帧并进行检查,如果帧中携带的目的MAC地址和自己的物理地址一致或者是广播地址,网络接口卡通过产生一个硬件中断引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理,否则就将这个帧丢弃。
如果网络中某个网络接口卡被设置成“混杂"状态,网络中的数据帧无论是广播数据帧还是发向某一指定地址的数据帧,该网络接口卡将接收所有在网络中传输的帧,这就形成了监听。
如果某一台主机被设置成这种监听(Snfffing)模式,它就成了一个Sniffer.一般来说,以太网和无线网被监听的可能性比较高,因为它们是一个广播型的网络,当然无线网弥散在空中的无线电信号能更轻易地截获。
3. 实验环境与器材本实验在虚拟机中安装SnifferPro4。
7版本,要求虚拟机开启FTP、HTTP等服务,即虚拟机充当服务器,物理机充当工作站。
网络数据帧的捕获与分析

网络数据帧的捕获与分析概述在当今数字化时代,网络数据帧的捕获与分析成为网络管理和安全领域中至关重要的一部分。
通过对网络数据帧的捕获和分析,网络管理员能够检测和解决网络问题,识别潜在的安全威胁以及优化网络性能。
本文将介绍网络数据帧的基本概念、捕获网络数据帧的工具和方法,以及常见网络数据帧分析技术。
1. 网络数据帧的基本概念网络数据帧是在计算机网络中传输的数据包的基本单位。
它包含了数据的实际内容和必要的控制信息,以确保数据的可靠传输。
网络数据帧通常由三个部分组成:帧头、数据和帧尾。
帧头包含了目标地址、源地址和协议类型等信息,用于指示数据的来源和目标以及数据的类型。
数据部分是实际要传输的数据内容。
帧尾用于检测数据传输过程中是否发生错误。
2. 捕获网络数据帧的工具和方法为了捕获网络数据帧并进行分析,网络管理员可以使用各种网络抓包工具。
常见的网络抓包工具包括Wireshark、tcpdump和WinPcap等。
这些工具可以在计算机上安装并与网络接口卡进行交互,以捕获通过网络接口卡传输的数据帧。
网络管理员也可以使用网络分析仪(Network Analyzer),如Snort和Suricata等,来捕获和分析网络数据帧,以便检测和防止潜在的网络安全威胁。
捕获网络数据帧的方法有两种主要方式:主动和被动。
主动捕获指网络管理员有意识地发起数据帧的捕获过程,通常使用网络抓包工具进行捕获。
被动捕获指网络抓包工具被部署在网络中,监视过程中自动捕获网络数据帧。
主动和被动的捕获方法各有优势和适应的场景,网络管理员可以根据具体的需求选择相应的方法。
3. 常见网络数据帧分析技术网络数据帧的分析可以帮助网络管理员识别网络问题,改善网络性能,以及检测和预防网络安全威胁。
常见的网络数据帧分析技术包括以下几个方面:(1)协议分析:通过分析网络数据帧中的协议字段,网络管理员可以了解数据是如何在网络上传输的,以及网络中使用的各种协议类型。
这有助于识别网络问题和优化网络性能。
802帧的抓取以及分析

802帧的抓取以及分析802.11帧是在无线网络中传输数据的基本单位,它包含了无线通信中的重要信息。
在进行802.11帧的抓取和分析时,我们可以深入了解无线网络的工作原理,探索网络中的问题和优化点。
本文将从802.11帧的基本结构开始介绍,然后讨论如何进行802.11帧的抓取和分析,最后对一些常见的问题进行分析与解决。
抓取802.11帧的四个步骤是:获取网卡并设置为监听模式、设置过滤器、开始抓取、分析捕获的数据。
首先,我们需要确保所使用的无线网卡支持监听模式,并将网卡设置为监听模式。
这样网卡就可以接收到周围的无线帧。
然后,我们可以设置过滤器,以便只捕获特定的帧类型或源地址。
接下来,我们可以开始抓取帧数据。
可以使用第三方工具,如Wireshark,来进行抓包。
最后,我们可以使用分析工具对捕获的数据进行解析和处理,以获取所需的信息。
在802.11帧的分析中,我们可以关注以下几个方面:信道利用率、数据速率、传输速率和错误检测。
首先,信道利用率是指信道在一段时间内的利用情况。
通过分析控制帧和数据帧的比例,我们可以了解到无线网络是否过载或信道分配是否合理。
其次,数据速率是指数据帧的传输速率。
通过分析数据帧的速率,我们可以了解网络中的传输质量和性能瓶颈。
传输速率是指数据帧的实际传输速率,它可能与数据速率不同。
通过分析数据速率和传输速率的差异,我们可以判断网络中可能存在的干扰或距离问题。
最后,错误检测是指帧的错误校验。
通过分析错误检测字段,我们可以了解到网络中是否存在数据传输错误的问题。
在分析802.11帧时,还需要注意一些常见的问题。
例如,隐藏节点问题是指当两个节点之间存在一个或多个节点时,无法进行直接通信。
通过分析帧字段,我们可以了解到隐藏节点问题是否存在。
另一个问题是干扰问题,即其他无线设备可能干扰到无线网络的信号。
通过分析帧字段以及信道利用率,我们可以判断是否存在干扰问题。
综上所述,802.11帧的抓取和分析是了解无线网络性能和瓶颈的重要方法。
基于WinPcap的网络数据包捕获与分析

基于WinPcap的网络数据包捕获与分析一、WinPcap介绍1.WinPcap简介WinPcap是一个在Windows操作系统下的免费、公开的用于直接访问网络的开发工具包(编程API)。
大多数Windows网络应用程序都是通过Winsock API(Windows套接口)这类高级编程接口访问网络的。
这种方法允许在网络上进行简单的数据传送,因为操作系统的TCP/IP协议栈实现软件会处理底层细节(协议操作、流程重组等等),并提供一个类似于读写文件的函数接口。
然而,有时候“简便方法”并不能满足实际需要。
有些程序希望绕过TCP/IP协议栈,直接处理底层网络中的通信数据,它们需要对网络进行底层进行直接访问,即在没有类似协议栈(TCP/IP协议栈)的实体介入条件下对网络进行原始访问。
基于Winsock API编程,应用程序是通过调用操作系统提供的编程接口访问TCP/IP协议栈实现网络通信的。
基于WinPcap编程,网络程序实际上是绕开操作系统的TCP/IP协议栈直接通过底层网络发送数据,因此,网络程序可以实现一些更低级、更灵活的功能。
2.WinPcap的组成与结构如图,WinPcap由一个数据包监听设备驱动程序(NPF)、一个底层的动态连接库()和一个高层的不依赖于操作系统的静态库()共三个部分构成。
这里,NPF在操作系统的内核级,、在用户级。
1)数据包监听设备驱动程序Array技术实现上,为了实现抓包,系统必须绕过操作系统的协议栈来访问在网络上传输的原始数据包(rawpacket)。
这就要求WinPcap的一部分运行在操作系统核心内部,直接与网络接口驱动交互。
由于这个部分是系统依赖(system dependent)的,在Winpcap的解决方案中它被视为是一个设备驱动,称作NPF(Netgroup Packet图 WinPcap的组成和结构Filter)。
2)底层的动态连接库()和高层静态库()为了方便编程,WinPcap必须提供一个编程接口(API),这就是WinPcap的底层的动态连接库()和高层静态库()。
计算机网络实验报告(以太网帧格式分析)(1)

计算机网络实验报告学院计算机与通信工程学院专业网络工程班级1401班学号2014姓名实验时间:2016.4.8一、实验名称:Arp协议分析实验二、实验目的:分析ARP协议的格式,理解ARP协议的解析过程。
三、实验环境:实验室局域网中任意两台主机PC1,PC2。
四、实验步骤及结果:步骤1:查看实验室PC1和PC2的IP地址,并记录,假设PC1的IP地址为172.16.1.101/24,PC2的IP地址为172.16.1.102/24。
步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP缓存。
ARP –d步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP地址映射表的内容。
ARP –a步骤4:在PC1和PC2上运行Wireshark捕获数据包,为了捕获和实验内容有关的数据包,Wireshark的Capture Filter设置为默认方式;步骤5:在主机PC1上执行Ping 命令向PC2发送数据包;步骤6:执行完毕,保存截获的报文并命名为arp1-学号-姓名;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容:1)这次看到的内容和步骤3的内容相同吗?结合两次看到的结果,理解ARP高速缓存的作用。
解:看到的内容不相同2)把这次看到到的高速缓存中的ARP地址映射表写出来。
3)步骤8:重复步骤:4—5,将此结果保存为arp2-学号-姓名;步骤9:打开arp1-学号-姓名,完成以下各题:1)在捕获的数据包中有几个ARP 数据包?在以太帧中,ARP协议类型的代码值是什么?解:有4个数据包,ARP协议类型的代码值是1.2)打开arp2-学号-姓名,比较两次截获的报文有何区别?分析其原因。
没有pc1的请求包和应答包3)分析arp1-学号-姓名中ARP报文的结构,完成表1.3。
计算机网络技术专业《实验四 分析802.1Q数据帧》

实验名称:分析 802.1Q 数据帧
实验目的
本实验为分析802.1Q数据帧,完本钱实验,用来掌握交换机如何识别不同
VLAN数据帧以及端口对tag处理。
拓扑图
Trunk
实验描述 提交作业
目前,公司网络内的网络结构如拓扑图所示,主机 B 和主机 C 属于 VLAN2。 通过配置主机 A 和主机 B 的端口类型为 hybrid,使主机 A 和主机 B 能访问 VLAN2,本实验中,您需要在交换机 S1 上的 g0/0/3、g0/0/1、g0/0/2 抓取 成功数据帧分析 802.1Q 数据帧中 tag 区别。 1 分别为主机 A、主机 B、主机 C 和主机 D 配置 IP 地址。 2.配置交换机 VLAN,trunk 链路, 端口的类型为 Hybrid。 5. 配置端口的类型为 Hybrid,可以实现端口为来自不同 VLAN 报文打上标 签或去除标签的功能。本任务中,需要通过配置 Hybrid 端口来允许 VLAN 3.测试网络,抓取数据帧,分析比拟 tag。 按照实验报告模版完成实验报告
实验时间 实验成员
实验名称 所属模块及课程 实验目的
实验报告
年月
日
x 时~ x 时 // 实验完成所需的时间
实验拓扑
实验步骤 实验结果分析 实验结论
// 包括实验中截图,以及对截图的描述和分析;
实验一 以太网帧格式分析

长春大学计算机学院网络工程专业TCP/IP协议实验报告实验名称:实验一以太网帧格式分析班级:姓名:学号:实验地点:日期:一、实验目的:∙理解捕获包软件的工作原理∙掌握捕获包工具软件的使用方法∙掌握在以太网环境下捕获、记录、分析数据包的方法二、基本技能实验内容、要求和环境:【实验环境】1.安装Windows2000/2003Server/XP操作系统的PC计算机一台。
2.每台PC具有一块以太网卡,通过双绞线与局域网相连。
3.每台PC运行网络协议分析软件Iris、Ethereal、Wireshark或sniffer。
【实验内容、要求】1.安装网络嗅探工具并进行基本配置。
2.启动网络嗅探工具进行抓包,分析并掌握DIX Ethernet V2标准以太网帧格式。
【实验指导】下图是Ethernet II类型以太网帧格式。
Ethernet II类型以太网帧的最小长度为64字节(6+6+2+46+4),最大长度为1518字节(6+6+2+1500+4)。
其中前12字节分别标识出发送数据帧的源节点MAC地址和接收数据帧的目标节点MAC地址。
接下来的2个字节标识出以太网帧所携带的上层数据类型,如16进制数0x0800代表IP 协议数据,16进制数0x809B代表AppleTalk协议数据,16进制数0x8138代表Novell类型协议数据等。
在不定长的数据字段后是4个字节的帧校验序列(Frame Check Sequence,FCS),采用32位CRC循环冗余校验对从"目标MAC地址"字段到"数据"字段的数据进行校验。
三、基本技能实验结果与分析:四、进阶技能的任务与要求【实验内容】1、分别捕获单播帧、多播帧、广播帧并进行分析【相关理论】以太网MAC地址可分为三类:单播(unicast)地址(一对一),即收到的帧的MAC地址与本站的硬件地址相同(特点:第一字节的最低位为0)广播(broadcast)地址(一对全体),即发送给所有站点的帧(全1地址):FF-FF-FF-FF-FF-FF多播(multicast)地址(一对多),即发送给一部分站点的帧如:01-00-5E-40-10-01(特点:第一字节的最低位为1)五、进阶技能实验结果与分析六:思考题:1、以太网为何有最小帧长的要求?最小帧长是多少?七、教师评语:实验成绩:教师:(签名要全称)年月日注:1. 此模板为专业实验报告的基本要求,若有特殊要求的实验,可在此模板基础上增加,但不可减少。
实验四 以太网ARP协议数据捕获与分析

实验四以太网ARP协议数据捕获与分析按照下面各步骤完成实验,找出每个问题的答案(可参考问题后面的答案),加深理解,完成实验报告。
一、在一台连接到以太网的计算机上,不要有任何上网的操作,此时通过DU meter可以看到计算机的网络接口仍然有少量数据的发送与接受,这些数据是以太网上自动运行的各种管理协议的数据。
利用Wireshark 捕获这些数据流,从中找出ARP的数据帧,也可利用捕获过滤器或显示过滤器。
进行以下分析,并回答问题:1.从捕获到的ARP数据帧中读出ARP数据包的每个字段的内容结构。
从Wireshark的中部窗格中读出已经被解析翻译的数据含义,再从下部窗格中,读出ARP每个字段的十六进制数值。
2.捕获到的ARP数据包是封装在以太网帧中还是封装在IP数据包中?由此回答在TCP/IP参考模型的协议栈中,ARP协议层的下层协议是什么?ARP协议层的上层协议是什么?答:捕获到的ARP数据包是封装在以太网帧中。
ARP协议层的下层协议是数据链路层协议,无上层协议。
3.从捕获到的ARP数据包中,找出哪些是ARP的广播查询包?哪些包是ARP的应答包?答:在中部窗口的ARP协议旁边显示有request的是ARP的广播查询包,显示有reply的是ARP的应答包。
4.描述以太网计算机中本机ARP表的生成过程。
答:主机先向局域网发送一个有目的IP地址的arp request广播报文,而目的主机就会回应一个有MAC地址的arp reply的单播帧给源主机,最后源主机就将收到的应答中的mac地址保存在自己的arp缓存表里面。
5.以太网计算机在利用ARP协议自动生产ARP表的过程中,有没有防止欺骗的措施?答:没有防止欺骗的措施。
主机A无法判断主机B的应答是否是欺骗性的,因为主机A并不对发回ARP响应的主机B进行身份认证,而这正是ARP协议的漏洞。
6.叙述ARP协议的作用。
以太网中如果没有ARP协议,它能否传输IP数据包?答:ARP协议的作用是确定对应IP地址的网卡物理地址,以便传输数据包,如果没有ARP协议就不能传输IP数据包。
以太帧的捕获与分析

网 络 故 障 诊 断 与 测 试
网 络 故 障 诊 断 与 测 试
目录 上一页 下一页 退出
以太帧的捕获与分析
以太帧(Ethernet Frame)在网络中的传输过程就象 血液在人体中流动。当人生病时,人体的血液就会发生 变化,医生通过查血的方式去诊断病人的病因。非常类 似的是:当位于数据链路层的网络部分发生故障时,网 络中传输的数据帧就会发生变化,网络工程技术人员就 可以通过捕获与分析以太帧的方式去查找网络的故障。 所以,在学习如何维护与排除数据链路层的网络故障之 前,我们首先学习如何捕获与分析以太帧的方法。我们 下面就讨论这个问题。
目录 上一页 下一页 退出
1.3 剖析捕获到的帧
首先让我们对IEEE802.3帧的格式和内容有个大概的认识。 第一项是目的地址,长为6个字节。注意帧具有6个字节的MAC地 址,在这个址地中还名含了供应商的ID编号。这种情况下, EtherPeek将这个地址作为一个多播802.1D网桥组。正如期望那 样,该地址第一个字节的第一个比特被置“1”,则该地址为多 播地址。第二项是源地址,给出了Cisco的供应商ID(用户能够 猜到哪种设备能发送这样帧吗?)。最后一项是802.3帧头,帧 中位置 是[12-13]。802.3帧中的长度项中的数据是帧数据信息 的长度,而并不包括32-bit FCS,源和目的地址和长度项本身 的长度。如图4-15,该帧中的长度值为38。如果再加12个字节 的源和目的地址,4个字节FCS和2个字节的长度项本身,帧的长 度总数为56个字节。
图4-10 EtherPeek的错误显示屏
目录 上一页 下一页 退出
1.2 捕获帧的方法
这些类型的监控程序能够帮助工作人员快捷、实时地观察 网络的错误和有效性统计数据.当然,这些程序也提供一些历史统 计信息,所以工作人员可以查看过去的错误计数数据,EtherPeek NX软件评估及分析整个OSI七层的架构。解析每个封包及即时的 监视网路的各种状态,包含各个网络结点及网络架构的问题。 问题的自动识别能对其发生的问题提供说明及解决方案,并可 以追踪36种以上的网络状况,及提供Latency及Throughput解析。 还能将网络上的所有结点沟通的状态以图形的方式完全显示出 来。它的显示方式让管理者能非常容易的了解网络目前的状況。
wifi 帧格式分析文档及结果报告

TKIP/CCMP paramenters是关于加密的部分。
B.管理帧
type为0,management frame(0)。
由上图可知,分别为ssid号,可支持的速率和扩展支持的速率。
六、实验总结
此次我分析了一个管理帧和一个数据帧,进一步了解wifi帧机构,并对802.11帧格式有了初步掌握,锻炼了自己的动手能力和思考能力,同时练习了在linux下进行抓包分析,收益很多。
MAC Header(MAC头):Frame Control(帧控制域),Duration/ID(持续时间/标识),Address(地址域),Sequence Control(序列控制域)、QoS Control(服务质量控制);Frame Body(帧体部分):包含信息根据帧的类型有所不同,主要封装的是上层的数据单元,长度为0~2312个字节,可以推出,802.11帧最大长度为:2346个字节;FCS(校验域):包含32位循环冗余码。
More Fragments域意味着这是the last fragment。
Retry域表明了用的。
More域表明发送方是否还有更多的帧要发送给该接受方。
Protected flag域表明数据是否是被保护的。
Order flage域表面帧是严格按顺序的。
Wifi帧格式分析
2011/5/10
一、实验目的及任务
1、熟悉并掌握WireShark的基本操作,了解网络协议实体间的交互以及报文交换。
2、分析协议
二、实验环境
与因特网连接的计算机网络系统;主机操作系统为ubuntu;WireShark等软件。
三、预备知识
要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。顾名思义,一个分组嗅探器捕获(嗅探)计算机发送和接收的报文。一般情况下,分组嗅探器将存储和显示出被捕获报文的各协议头部字段内容。
网络数据包的捕获和分析

示界面 。 其次 , 是设置 网卡的模式。 该系统是利用套接字来捕获
数据包 , 先要创建原始套接字 , 原始套接字进 行初始 化, 对 并把
根 据 研 究 方 向的 不 同 , 据 的 获 取 有 不 同 的 方 法 。 数 据 获 它 绑 定 在 本 地 网 卡 , 置 套 接 字 和 网 卡 的模 式 。然后 , 捕获 数 数 设 是 调 从 取 最 主 要 的类 型 有 两 种 : 过 数 据 链 路 层 获 取 和 通 过 网 络 层 获 据 包 。启 动 接 收 线 程 , 用 函数 获 取 消 息线 程 , 中 取 得 线 程 通
通 过 原 始套 接 字 可 以获 取 IM 、C 、D 等 数 据 包 。 CPTPUP
三、 网络 数 据 包 捕获 的系 统 方 案 设 计
的I P协议 中“ 协议 ” 段的值在组 合框 中选择 不同的协议 , 字 并
把该协 议的解析 结果显示在控 件 中。该 系统能够解析 四种协
议, I 即 P协 议 、C 协 议 、D TP U P协 议 和 I ̄ CI 议 。 P协
储 在 缓 冲 存 储 器 中 , 后 通 过 分 析 模 块 对 它 进 行 分 析 , 到 网 中定义 协议相关的结构和 宏,声明一个线程 函数为友员函数 , 然 得 设定 显 络层 和 传 输 层 协 议 的报 头 内容 。网络 数 据 包 捕 获 程 序 依赖 于 一 它负责监听网络 数据报。接下来对 对话框进 行初始化,
有 数 据 , 一 个 网 络 接 口都 有 一 个 唯 一 的 硬 件 地 址 , 是 网 卡 能。 每 就 在包捕获 的具体实现之前, 首先是设置网卡的模式 。 主要包 的 M C地址 。在 正常 的情 况下 , 个 网络 接 口应 该 只 响应 两种 括 : A 一 创建 原始 套接字 ; 设置 I P头操作选 项 , 中 f a 其 lg设置 为
以太网帧格式分析实验报告

以太网帧格式分析实验报告【摘要】本实验主要对以太网帧格式进行了详细分析和实验验证。
首先,我们了解了以太网帧的基本概念和结构,并学习了以太网帧在网络中的传输过程。
然后,我们通过Wireshark工具对以太网帧进行捕获和分析,并对实验结果进行了解读。
最后,我们总结了实验过程中遇到的问题和经验教训,并对以太网帧格式进行了简要评价。
【关键词】以太网帧格式,Wireshark,捕获,分析一、引言以太网是目前最常用的局域网传输技术,而以太网帧则是以太网传输过程中的基本单位。
以太网帧格式的正确理解对于网络工程师来说非常重要。
本实验的目的是通过对以太网帧格式的分析和实验验证,加深对以太网帧的理解和应用能力。
二、以太网帧结构以太网帧是由头部(header)、数据(data)和尾部(trailer)三部分组成的。
头部包含了目的MAC地址、源MAC地址、帧类型等信息;数据部分是要传输的数据内容;尾部则包括了帧校验序列等信息。
三、以太网帧的传输过程以太网帧的传输是通过物理层和数据链路层进行的。
当数据从网络层传输到数据链路层时,会被封装成以太网帧的格式。
然后,以太网帧通过物理层的传输介质(如电缆)进行传输。
接收端收到以太网帧后,会解析帧头部来获取目的MAC地址,并将帧传输到上层。
四、Wireshark工具的使用Wireshark是一个常用的网络抓包工具,可以捕获网络中的数据包,并对数据包进行分析。
在本实验中,我们使用Wireshark来捕获和分析以太网帧。
五、实验步骤与结果1. 打开Wireshark并选择网络接口;2. 开始启动网络通信,在Wireshark中捕获数据包;3.分析捕获到的数据包,查看其中的以太网帧信息,如目的MAC地址、源MAC地址、帧类型等。
通过实验,我们成功捕获了多个以太网帧,并对其进行了分析。
我们发现,捕获到的以太网帧中的帧头部包含了各种重要信息,如源MAC地址、目的MAC地址、帧类型等。
这些信息对于实现正确的数据传输非常重要。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验四:网络数据帧的捕获与分析
学院:信息工程学院
专业:网络工程
姓名:
学号:2013552019
实验日期:2015年5月7日
一、实验目的
1.学习并掌握网络信息捕获软件(Sniffer/Iris)的工作原理与应用技术,可加强对网络工作原理、协议及相关技术的掌握,。
2.熟练掌握涉及网络管理和安全的技术技能,为今后的网络管理应用打下基础。
二、实验设备
计算机两台
交换机一个
网线若干
sniffer软件
三、实验原理
1、Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
2、现代网络常常采用交换机作为网络连接设备枢纽,在通常情况下,交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。
而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。
四、实验内容
1、选择两台计算机,将二者连通到交换机上,配置合理的IP及子网掩码,使二者处在同一局域网内。
使用Ping命令,检测搭建是否成功。
2、利用之前学习过的知识,选择一台主机,搭建FTP服务器,并为该服务器设置登录名及密码。
3、安装Sniffer软件并运行,安装时的注册信息可随意输入,但SN码需要正确的编码。
4、打开“定义过滤器”功能,在“高级”选项卡中选择“FTP”选项,以此来限定仅抓取FTP服务器传输的数据包。
5、单击Sniffer软件界面上的“小三角”,开始抓包,这是Sniffer 软件进入了监听模式,FTP服务器一旦发送数据包,就会被捕获。
6、刷新主机FTP服务器的界面,右键单机空白处选择“登陆”选项,输入登录名和密码进行登陆。
7、单击Sniffer软件界面上的“望远镜加方块”按钮,停止抓包并显示已捕获内容。
8、选择FTP的服务器IP地址,解码,查看数据。
可以发现Sniffer 软件已经捕获到FTP服务器的登陆密码,捕获成功。
五、实验心得
通过本次实验,了解了网络监听工具Sniffer的基本工作原理和基本使用方法,相信会对以后的工作学习带来帮助。
同时也对网络安全有了进一步的认识,现阶段的网络数据传输技术还存在着诸多弊端,传输的数据很有可能被图谋不轨之人窃取和利用,如果是某些重要关键数据,很可能带来非常大的后果和损失,这些是以后网络安全层面
需要解决的问题。