5. Wireshark捕获并分析ARP报文
ARP协议分析实验报告

ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。
本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。
1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。
b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。
c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。
d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。
e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。
3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。
主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。
b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。
主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。
4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。
本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。
wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告1. 实验简介本次实验旨在通过使用Wireshark软件进行网络抓包,深入了解网络通信过程中的数据传输和协议交互。
通过分析抓包数据,我们可以了解网络流量的组成、协议的运作方式以及网络安全的相关问题。
2. 实验准备在进行实验之前,我们需要准备一台运行Wireshark软件的计算机,并连接到一个网络环境中。
Wireshark是一款开源的网络协议分析工具,可以在各种操作系统上运行。
安装并配置好Wireshark后,我们就可以开始进行抓包实验了。
3. 实验步骤3.1 启动Wireshark打开Wireshark软件,选择需要抓包的网络接口。
Wireshark会监听该接口上的所有网络流量,并将其显示在界面上。
3.2 开始抓包点击“开始”按钮,Wireshark开始抓取网络数据包。
此时,我们可以看到界面上实时显示的数据包信息,包括源地址、目标地址、协议类型等。
3.3 过滤抓包数据由于网络流量非常庞大,我们可以使用过滤器来筛选出我们感兴趣的数据包。
Wireshark提供了丰富的过滤器选项,可以根据协议、源地址、目标地址等条件进行过滤。
3.4 分析抓包数据选中某个数据包后,Wireshark会显示其详细信息,包括协议分层、数据字段等。
通过分析这些信息,我们可以了解数据包的结构和内容,进一步了解网络通信的细节。
4. 实验结果与讨论在实验过程中,我们抓取了一段时间内的网络流量,并进行了分析。
通过对抓包数据的观察和解读,我们得出了以下几点结果和讨论:4.1 协议分层在抓包数据中,我们可以清晰地看到各种协议的分层结构。
从物理层到应用层,每个协议都承担着不同的功能和责任。
通过分析协议分层,我们可以了解协议之间的关系,以及它们在网络通信中的作用。
4.2 数据传输过程通过分析抓包数据,我们可以追踪数据在网络中的传输过程。
我们可以看到数据包从源地址发送到目标地址的路径,了解中间经过的路由器和交换机等设备。
基于Wireshark的ARP欺骗分析及发现技术

收稿日期:2017-01-16 稿件编号:201701118
进 行 任 何 认 证 就 刷 新 自 己 的 ARP 高 速 缓 存 [8- 。 9] 利
基金项目:全军重大课题(AWS14J011)
作者简介:任 皓(1986—),女,辽宁鞍山人,硕士,工程师。研究方向:医疗信息化。 - 18 -
任 皓 基于 Wireshark 的 ARP 欺骗分析及发现技术
用这一点可以实现 ARP 欺骗,造成 ARP 缓存中毒 , [10] 将错误的 IP 地址和 MAC 地址的映射信息记录在自 己的 ARP 高速缓存中。
ARP 欺骗有两种实现方法。一种实现方法是利 用 ARP 请 求 [11- 。 12] 黑 客 主 机 可 以 发 送 ARP 请 求 ,在 ARP 请求的源 IP 地址和源 MAC 地址字段填充虚假 的信息。图 1 是利用 ARP 请求实施 ARP 欺骗的一个 示 例 。 主 机 A 的 IP 地 址 为 209.0.0.5,MAC 地 址 为 00-00-C0-15-AD-18。为了实施 ARP 欺骗,它采用 发送 ARP 请求的方法,源 IP 地址被填充为 209.0.0.7, 即主机 Z 的 IP 地址。当主机 A 广播欺骗性的 ARP 请 求时,网络中的主机都会相应更新自己的 ARP 高速 缓 存 ,把 IP 地 址 209.0.0.7 与 MAC 地 址 00- 00- C015-AD-18 联系在一起。此后这些主机需要向主机 Z 的 IP 地址发送数据包时,将依据 ARP 高速缓存中 的错误信息向主机 A 发送数据包。由于 ARP 请求以 广播的形式发送,一个包含欺骗性信息的 ARP 请求 将 刷 新 网 络 中 所 有 主 机 的 ARP 高 速 缓 存 ,影 响 面 大 。 这 是 一 种 优 势 也 是 一 种 缺 陷 ,缺 陷 主 要 在 于 欺 骗行为过于明显,容易被发现。此外,在图 1 所示的 示例中,当主机 A 发送 ARP 请求时,身份被伪造的主 机 Z 将弹出 IP 地址冲突的对话框,因为它发现一台 主机使用的 IP 地址与自己相同。身份被伪造的主机 可以通告网络管理员进行排查,发现实施 ARP 欺骗 的主机。
实验二-使用wireshark分析arp协议

计算机网络实验报告年级:姓名:学号:___________实验日期:_________________________实验名称:实验二:利用Wireshark分析ARP协议一、实验项目名称及实验项目编号ARP协议学习与分析二、课程名称及课程编号计算机网络三、实验目的和要求实验目的:通过本实验使学生:1.学习ARP协议的工作原理以及ARP分组格式;2.学习使用WireShark对ARP协议进行分析。
实验要求:实验结果分析报告名称:实验一 ARP协议实验结果分析_姓名.doc四、实验原理Wireshark介绍Wireshark 是网络包分析工具。
网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。
网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。
Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。
Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析五、实验内容1.了解数据包分析软件Wireshark的基本情况;2.安装数据包分析软件Wireshark;3.配置分析软件Wireshark;4.对本机网卡抓数据包;5.分析各种数据包。
六、实验方法及步骤1.Wireshark的安装及界面(1)Wireshark的安装(2)Wireshark的界面启动Wireshark之后,主界面如图:主菜单项:主菜单包括以下几个项目:File包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。
arp实验报告总结

arp实验报告总结本次ARP实验旨在深入理解和掌握ARP协议的工作原理及其在局域网中的应用。
在实验中,我们通过使用Wireshark抓包工具进行观察和分析ARP报文的发送和接收过程,并进行了相关的数据分析和实验总结。
首先,我们了解到ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理MAC地址的网络协议。
它通过在局域网中的ARP缓存表中查找目标IP 地址对应的MAC地址,从而实现通信。
如果ARP缓存表中没有所需的条目,则需要发送ARP请求广播以获取目标MAC地址。
在实验过程中,我们模拟了一个简化的局域网环境,并配置了多个主机和交换机。
我们首先发送ARP请求广播以获取某个主机的MAC地址,并观察到该主机收到了ARP请求,并回复了ARP应答报文,包含了其MAC地址。
通过分析抓包数据,我们确认了ARP协议的正常工作。
另外,我们还模拟了一个主机更换IP地址的场景,并在主机的ARP缓存表中观察到相关条目的变化。
我们发现,当主机更换IP地址后,其ARP缓存表中旧的IP地址对应的条目被删除,并添加了新的IP地址对应的条目。
这进一步验证了ARP协议在IP地址和MAC地址映射中的重要性。
通过本次实验,我们对ARP协议的工作原理有了更深入的了解。
我们掌握了ARP报文的格式及其在局域网中的使用方式,以及如何使用工具进行ARP数据的捕获和分析。
此外,我们还学会了如何通过发送ARP请求广播来获取目标主机的MAC地址,以及如何检查和验证ARP缓存表中的内容。
总之,本次ARP实验通过实际操作和数据分析,加深了我们对ARP协议的理解。
我们深入掌握了ARP的工作原理,包括ARP请求和应答的过程,以及IP地址和MAC地址的映射关系。
通过此次实验,我们进一步提高了对网络协议的认识和实践能力。
arp协议实验报告

arp协议实验报告
ARP协议实验报告
实验目的:
本实验旨在通过对ARP协议的实验,加深对ARP协议的理解,掌握ARP协议
的工作原理和实际应用。
实验设备和材料:
1. 两台计算机
2. 一台路由器
3. 以太网交换机
4. 网线
5. ARP协议相关软件
实验步骤:
1. 搭建实验环境,将两台计算机连接到同一个局域网中,通过路由器和交换机
进行连接。
2. 在计算机A上,使用ARP协议相关软件发送ARP请求,获取计算机B的
MAC地址。
3. 在计算机B上,接收到ARP请求后,发送ARP应答,将自己的MAC地址发
送给计算机A。
4. 计算机A收到ARP应答后,将计算机B的IP地址和MAC地址建立映射关系,并保存在ARP缓存中。
5. 使用Wireshark等网络抓包工具,分析实验过程中的ARP请求和应答的数据包。
实验结果:
通过实验,我们成功地获取到了计算机B的MAC地址,并建立了IP地址和MAC地址的映射关系。
在抓包分析中,我们也可以清晰地看到ARP请求和应答的数据包,进一步加深了对ARP协议的理解。
实验总结:
ARP协议是解决IP地址和MAC地址之间映射关系的重要协议,在局域网中起着至关重要的作用。
通过本次实验,我们对ARP协议的工作原理有了更深入的了解,也掌握了ARP协议的实际应用方法。
希望通过这次实验,能够对同学们的网络协议学习有所帮助。
wireshark arp协议总结

wireshark arp协议总结
ARP(Address Resolution Protocol)是一个用于在网络层和物理层之间进行地址解析(Address Resolution)的协议。
以下是Wireshark中ARP协议的一些总结:
1. ARP请求与响应是用于查找主机MAC地址的。
2. ARP请求包含目标IP地址,在请求发送之前,主机会对目标IP地址进行查询,以获取目标主机的MAC地址。
3. ARP响应包含目标主机的MAC地址,发送地址和接收地址都为目标主机的MAC地址。
4. ARP有两种类型:请求和响应。
5. ARP协议使用广播,发送ARP请求到所有主机以获取目标主机的MAC地址。
6. ARP缓存用于缓存最近的地址解析结果,以便在以后的请求中更快地查找地址。
7. ARP请求和响应都可以被欺骗,通过欺骗,攻击者可以发送虚假网络流量来故意误导另一端主机,以达到攻击其他主机的目的。
8. ARP欺骗可以通过使用ARP缓存来诱导主机向攻击者发送流量,而不是正确的目标主机。
9. ARP欺骗可以被发现,有些工具如Arpwatch可以通过监控网络流量来检测攻击行为。
抓包分析(以太网帧 ARP)

网络抓包分析实验报告一:实验目的:1.学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析以太网帧格式。
2:分析ARP报文格式。
三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构五:分析1.以太网帧格式:以太网共有4种个格式一):Ethernet II是DIX以太网联盟推出的,它由6个字节的目的MAC地址,6个字节的源MAC 地址,2个字节的类型域(用于表示装在这个Frame、里面数据的类型),以上为Frame Header,接下来是46--1500 字节的数据,和4字节的帧校验)二):Novell Ethernet它的帧头与Ethernet有所不同其中EthernetII帧头中的类型域变成了长度域,后面接着的两个字节为0xFFFF用于标示这个帧是Novell Ether类型的Frame,由于前面的0xFFFF站掉了两个字节所以数据域缩小为44-1498个字节,帧校验不变。
三):IEEE 802.3/802.2802.3的Frame Header和Ethernet II的帧头有所不同,它把EthernetII类型域变成了长度域(与Novell Ethernet相同)。
其中又引入802.2协议(LLC)在802.3帧头后面添加了一个LLC首部,由DSAP(Destination Service Access Point) 1 byte,SSAP(Source SAP) 1 byte,一个控制域 1 byte! SAP用于表示帧的上层协议。
四):Ethernet SNAPEthernet SNAP Frame与802.3/802.2 Frame的最大区别是增加了一个5 Bytes的SNAP ID,其中前面3个byte通常与源mac地址的前三个bytes相同,为厂商代码!有时也可设为0。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验四Wireshark捕获ARP报文
一、捕获报文
启动Wireshark,清空ARP缓存,然后ping网关。
二、分析ARP协议
1.ARP请求报文和响应报文是封装在IP报文中还是封装在MAC
帧中发送?
2.ARP请求报文中目的MAC地址是什么?
3.对于ARP协议,其在MAC帧中的协议字段的值是多少?
4.封装ARP请求报文和响应报文的MAC帧,其目的地址分别
是什么?这说明ARP请求报文和响应报文分别是广播还是单
播发送?
5.根据捕获到的报文,分析ARP报文的格式,说明报文各字段
的作用?
6.如果要模拟某种ARP欺骗攻击,例如物理机欺骗虚拟机,说
自己是网关。
该如何构造ARP响应报文?写出该ARP响应报
文的十六进制代码。
硬件类型:要转换成的地址类型,2字节。
以太网为0001
协议类型:被转换高层协议类型,2字节。
IP协议为0800
硬件地址长度:1字节。
以太网为6字节48位,即06
协议长度:1字节。
Ip地址为4字节32位,即04
操作类型:2字节。
请求为0001,响应为0002,RARP为0003 发送方硬件地址:源主机MAC地址
发送发协议地址:源主机IP地址
目标硬件地址:目标主机MAC地址(请求包中为00-00-00-00-00-00)
目标协议地址:
物理机欺骗虚拟机时,发送ARP响应报文,单播。
源主机本应为网关,但物理机欺骗虚拟机,即源主机IP地址填网关IP,硬件地址填物理机的硬件地址。
目标主机为虚拟机。
0001 0800 06 04 0002 物理机硬件地址(欺骗用)10.1.65.254(网关IP) 虚拟机硬件地址虚拟机IP地址。