80211抓包分析
8021x抓包详解

1.当用户有上网需求时打开802.1X客户端程序,输入用户名和口令,发起连接请求。
此时客户端程序将发出请求认证的报文给交换机,启动一次认证过程。
如下:Frame 90 (64 bytes on wire, 64 bytes captured)Arrival Time: Nov 27, 2006 16:27:33.446030000Time delta from previous packet: 3.105345000 secondsTime since reference or first frame: 5.082965000 secondsFrame Number: 90Packet Length: 64 bytesCapture Length: 64 bytesEthernet II, Src: 00:e0:4c:d7:65:cd, Dst: 01:80:c2:00:00:03Destination: 01:80:c2:00:00:03 (Spanning-tree-(for-bridges)_03)Source: 00:e0:4c:d7:65:cd (RealtekS_d7:65:cd)Type: 802.1X Authentication (0x888e)Trailer: A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5...Frame check sequence: 0xa5a5a5a5 (incorrect, should be 0xcc6d5b40)802.1x AuthenticationVersion: 1Type: Start (1)Length: 02.交换机在收到请求认证的数据帧后,将发出一个EAP-Request/Identitybaowe请求帧要求客户端程序发送用户输入的用户名。
Frame 91 (64 bytes on wire, 64 bytes captured)Arrival Time: Nov 27, 2006 16:27:33.447236000Time delta from previous packet: 0.001206000 secondsTime since reference or first frame: 5.084171000 secondsFrame Number: 91Packet Length: 64 bytesCapture Length: 64 bytesEthernet II, Src: 00:03:0f:01:3a:5a, Dst: 00:e0:4c:d7:65:cdDestination: 00:e0:4c:d7:65:cd (RealtekS_d7:65:cd)Source: 00:03:0f:01:3a:5a (DigitalC_01:3a:5a)Type: 802.1X Authentication (0x888e)Trailer: A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5...Frame check sequence: 0xa5a5a5a5 (incorrect, should be 0x7d263869)802.1x AuthenticationVersion: 1Type: EAP Packet (0)Length: 5Extensible Authentication ProtocolCode: Request (1)Id: 1Length: 5Type: Identity [RFC3748] (1)3.客户端程序响应交换机的请求,将包含用户名信息的一个EAP-Response/Identity送给交换机,交换机将客户端送来的数据帧经过封包处理后生成RADIUS Access-Request报文送给认证服务器进行处理。
80211帧格式解析

802.11帧格式解析2012-02-13 0个评论收藏我要投稿1 MAC802.11数据帧格式首先要说明的是mac802.11的帧格式很特别,它与TCP/IP这一类协议不同,它的长度是可变的。
不同功能的数据帧长度会不一样。
这一特性说明mac802.11数据帧显得更加灵活,然而,也会更加复杂。
mac 802.11的数据帧长度不定主要是由于以下几点决定的1.1 mac地址数目不定,根据帧类型不同,mac 802.11的mac地址数会不一样。
比如说 ACK帧仅有一个mac地址,而数据帧有3个mac地址,在WDS模式(下面要提到)下,帧头竟然有4个mac地址。
1.2 802.11的管理帧所携带的信息长度不定,在管理帧中,不仅仅只有一些类似于mac地址,分片标志之类的这些信息,而且另外还会包括一些其它的信息,这些信息有关于安全设置的,有关于物理通信的,比如说我们的SSID名称就是通过管理帧获得的。
AP会根据不同的情况发送包含有不同信息的管理帧。
管理帧的细节问题我们会在后面的文章中讨论,这里暂时跳过。
1.3 加密(wep,wpa等)信息,QOS(quality of service)信息,若有加密的数据帧格式和没有加密的数据帧格式还不一样,加密数据帧格式还多了个加密头,用于解密用。
然则QOS也是同样道理。
竟然mac 802.11数据帧那么复杂,我们就先从通用的格式开始说吧帧控制(2 bytes):用于指示数据帧的类型,是否分片等等信息,说白了,这个字段就是记录了mac 802.11的属性。
*Protocol version:表明版本类型,现在所有帧里面这个字段都是0x00*Type:指明数据帧类型,是管理帧,数据帧还是控制帧*Subtype:指明数据帧的子类型,因为就算是控制帧,控制帧还分RTS帧,CTS 帧,ACK帧等等,通过这个域判断出该数据帧的具体类型*To DS/From DS:这两个数据帧表明数据包的发送方向,分四种可能情况讨论**若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输**若数据包To DS为0,From DS为1,表明该数据帧来自AP**若数据包To DS为1,From DS为0,表明该数据帧发送往AP**若数据包To DS为1,From DS为1,表明该数据帧是从AP发送自AP的,也就是说这个是个WDS(Wireless Distribution System)数据帧,至于什么是WDS,可以参考下这里的介绍 #传送门*Moreflag:分片标志,若数据帧被分片了,那么这个标志为1,否则为0*Retry:表明是否是重发的帧,若是为1,不是为0*PowerManage:当网络主机处于省电模式时,该标志为1,否则为0.*Moredata:当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0*Wep:加密标志,若为1表示数据内容加密,否则为0*Order 这个表示用于PCF模式下,这里不予讨论生存周期/Associate ID (2 bytes):先前不是讲过虚拟载波监听的一个机制么,他的Network Allocation Vector (NAV)就存在这里,这里叫duration,即生存周期。
mac80211分析报告

mac80211源码分析1.概述2.体系结构3.代码结构4.数据结构5.主要流程6.切换点7.主要函数8.速率控制1.1概述•mac80211:是一个Linux内核子系统,是驱动开发者可用于为SoftMAC无线设备写驱动的框架。
mac80211在内核空间实现STA模式,在用户空间实现AP模式(hostapd)。
•cfg80211:用于对无线设备进行配置管理,与FullMAC,mac80211和nl80211一起工作。
•nl80211:用于对无线设备进行配置管理,它是一个基本Netlink的用户态协议。
•MLME:即MAC (Media Access Control) Layer Management Entity,它管理物理层MAC状态机。
•SoftMAC:其MLME由软件实现,mac80211为SoftMAC实现提供了一个API。
即:SoftMAC设备允许对硬件执行更好地控制,允许用软件实现对802.11的帧管理,包括解析和产生802.11无线帧。
目前大多数802.11设备为SoftMAC,而FullMAC设备较少。
•FullMAC:其MLME由硬件管理,当写FullMAC无线驱动时,不需要使用mac80211。
•wpa_supplicant:是用户空间一个应用程序,主要发起MLME命令,然后处理相关结果。
•hostpad:是用户空间一个应用程序,主要实现station接入认证管理。
1.2体系结构HOSTAPD:WPAD:图2-1 系统框架1.3代码结构(/net/mac80211/)•ieee80211_i.h(主要数据结构)•main.c(主函数入口)•iface.c(虚拟接口处理)•key.c,key.h(密钥管理)•sta_info.c,sta_info.h(用户管理)•pm.c(功率管理)•rate.c,rate.h(速率控制函数)•rc80211*(速率控制算法)•rx.c(帧接收路径代码)•tx.c(帧发送路径代码)•scan.c(软件扫描代码)•mlme.c(station/managed模式MLME)•ibss.c(IBSS MLME)•cfg.c,cfg.h,wext.c(配置入口代码)•aes*,tkip*,wep*,michael*,wpa*(WPA/RSN/WEP代码)•wme.c,wme.h(QoS代码)•util.c(公共函数)1.4数据结构ieee80211_local/ieee80211_hw•每个数据结构代表一个无线设备(ieee80211_hw嵌入到ieee80211_local)•ieee80211_hw是ieee80211_local在驱动中的可见部分•包含无线设备的所有操作信息sta_info/ieee80211_sta•代表每一个station•可能是mesh,IBSS,AP,WDS•ieee80211_sta是驱动可见部分ieee80211_conf•硬件配置•当前信道是最重要的字段•硬件特殊参数ieee80211_bss_conf•BSS配置•多BSSes类型(IBSS/AP/managed)•包含比如基础速率位图•per BSS parameters in case hardware supports creating/associating with multiple B SSesieee80211_key/ieee80211_key_conf•代表加密/解密密钥•ieee80211_key_conf提供给驱动用于硬件加速•ieee80211_key包含book-keeping和软件解密状态ieee80211_tx_info•大部分复杂数据结构•skb内部控制缓冲区(cb)•经历三个阶段:1、由mac80211初始化;2、由驱动使用;3、由发送状态通告使用ieee80211_rx_status•包含接收帧状态•驱动通过接收帧传给mac80211ieee80211_sub_if_data/ieee80211_vif•包含每个虚拟接口信息•ieee80211_vif is passed to driver for those virtual interfaces the driver knows about (no monitor,VLAN)•包含的sub-structures取决于模式1.5主要流程配置•所有发起来自用户空间(wext或者nl80211)•managed和IBSS模式:触发状态机(基于workqueue)•有些操作或多或少直接通过驱动传递(比如信道设置)接收路径•ieee80211_tasklet_handler,响应中断,在下半部tasklet处理数据,•通过函数ieee80211_rx()接收帧•调用ieee80211_rx_monitor()拷贝帧传递给所有监听接口•调用invoke_rx_handlers()处理帧•如果是数据帧,转换成802.3帧格式,传递给上层协议栈ieee80211_deliver_skb( rx.c中) netif_receive_skb上送网络。
ieee802.11无线局域网协议分析系统的分析与实现

——一些蔓盔堂堡圭兰堡垒壅AbstractThestandardsofWLAN(WirelessLocalArea/Network)hayedevelopedmoreperfectthrougheverylargemanufactureandexpert’seffortsinrecentyears.WLANhasgotmoreandmoreextensiveapplicationsinthewholeworldandisplayinganmoreandmoreimportantroleinmanyfields.~feanwhile.theusersandadministratorsoftheWLANsallputforwardhigherandhigherrequesttothesecurityofWLAN,andexpecttoutilizemoreperfectWU州protocolsanalysissystemtocarryonreal—timecontrolandmanagementtoWLAN.Atpresent.thereisnoripeWLANprotocolsanalysissystemtoputonmarketathome.So.itisgreatlymeannigfultoresearchthe孔ANstandardsanddevelopWLANprotoc01sanalysissystemwithindependentintellectualpropertyright.ThisthesisputsuptherealWLANofinfrastructuremodebasedonIEEE802.11.AndthroughusingthewirelessLANforalongtime,IhavecarriedonfurtherjnvestjgationonmainrespectsofWLAN,andutilizedtechnologystudiedindependentlytosolvesomekeyproblemsofadministratingandcontrolIingWLAN.ThisthesisintroducesthedifferentstandardsandthecomponentsofWLANatfirst,andthennarratesIEEE802.1lgff4Cprotocolsinservice、姒Caccessmodes(DCFandPCF)、scanningdetail.includingMAC&svnchronization、security、connection、powermanagement,andetc.ItalsoanalysesvariouskindsofMACframestructureofIEEE802.iiwirelessLANinparticular.ThethesisprovidesframeworkchartofnetworkprotocolsanalysisresearchonhowtocaptureIEEE802·IIWLANsystem,andthenmakesadeepfordifferentkindsofDackets.andthengivesdifferentmethodsandgivewirelesseards.Iresearchthemethodsoffilteringpackets2——一——些查查兰堡圭兰竺丝兰actualflowchartofprogramming.Inthedecodingmodule,Igivetheflowchartofthetopmanagementfunctionofdecodingmoduleandthekeydatastructures.Intheend,IgivethedesignmethodsofChinesesysteminterfaceinLinux,andprovidethegraphicinterfacethatthesystemoperates.ThesystemsuccessfullycapturesvariouskindsofframesinWLANbasedonIEEE802.11.andcandecodeandreproducetheIEEE802.11MACprotocollayer、thethirdprotocollayerandthehigherprotocollayerofa11packets,andcanalsofilterandcountvariouskindsofframesinrealtime.ThissystemprovidesausefultoolformonitoringandadministratingWLAN.Atthesametime,itcanalsoprovidetechonologystorageforsecuritytechnologyofWLAN.KeyWords:WLAN,IEEE802.1l,capturingpackets。
抓取11ax 数据包的方法

抓取11ax 数据包的方法
随着Wi-Fi6(802.11ax)技术的广泛应用,越来越多的企业和个
人开始关注如何抓取Wi-Fi 6数据包进行网络分析和优化。
以下是抓取Wi-Fi 6数据包的一些方法:
1. 使用支持80
2.11ax的无线网卡:要抓取Wi-Fi 6数据包,首先需要使用支持802.11ax标准的无线网卡。
常见的支持802.11ax的无线网卡有Intel AX200、Killer AX1650、Broadcom BCM43684等。
2. 使用支持802.11ax的网络分析软件:目前市面上的网络分析软件对于802.11ax的支持还比较有限,因此需要使用支持802.11ax 的网络分析软件。
常见的支持802.11ax的网络分析软件有Wireshark、Omnipeek、AirMagnet等。
3. 选择正确的频道和带宽:在抓取数据包之前,需要选择正确
的频道和带宽以确保能够抓取到足够多的数据包。
对于802.11ax网络,建议选择160MHz的带宽,以获得更高的数据传输速率。
4. 通过AP抓取数据包:如果无法直接连接到Wi-Fi 6网络,可以尝试通过连接到AP来抓取数据包。
在连接到AP后,使用支持802.11ax的无线网卡和网络分析软件进行数据包抓取。
5. 使用专业的无线测试工具:除了常见的网络分析软件之外,
还可以使用专业的无线测试工具进行数据包抓取。
常见的无线测试工具有AirCheck G2、Ekahau Sidekick等。
通过以上方法,可以成功地抓取Wi-Fi 6数据包进行网络分析和优化,提高Wi-Fi 6网络的性能和稳定性。
802.1x抓包详解

802.1x抓包详解1.当用户有上网需求时打开802.1X客户端程序,输入用户名和口令,发起连接请求。
此时客户端程序将发出请求认证的报文给交换机,启动一次认证过程。
如下:Frame 90 (64 bytes on wire, 64 bytes captured)Arrival Time: Nov 27, 2006 16:27:33.446030000Time delta from previous packet: 3.105345000 secondsTime since reference or first frame: 5.082965000 secondsFrame Number: 90Packet Length: 64 bytesCapture Length: 64 bytesEthernet II, Src: 00:e0:4c:d7:65:cd, Dst: 01:80:c2:00:00:03Destination: 01:80:c2:00:00:03 (Spanning-tree-(for-bridges)_03)Source: 00:e0:4c:d7:65:cd (RealtekS_d7:65:cd)Type: 802.1X Authentication (0x888e)Trailer: A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5...Frame check sequence: 0xa5a5a5a5 (incorrect, should be 0xcc6d5b40)802.1x AuthenticationVersion: 1Type: Start (1)Length: 02.交换机在收到请求认证的数据帧后,将发出一个EAP-Request/Identitybaowe请求帧要求客户端程序发送用户输入的用户名。
Frame 91 (64 bytes on wire, 64 bytes captured)Arrival Time: Nov 27, 2006 16:27:33.447236000Time delta from previous packet: 0.001206000 secondsTime since reference or first frame: 5.084171000 secondsFrame Number: 91Packet Length: 64 bytesCapture Length: 64 bytesEthernet II, Src: 00:03:0f:01:3a:5a, Dst: 00:e0:4c:d7:65:cdDestination: 00:e0:4c:d7:65:cd (RealtekS_d7:65:cd)Source: 00:03:0f:01:3a:5a (DigitalC_01:3a:5a)Type: 802.1X Authentication (0x888e)Trailer: A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5...Frame check sequence: 0xa5a5a5a5 (incorrect, should be 0x7d263869)802.1x AuthenticationVersion: 1Type: EAP Packet (0)Length: 5Extensible Authentication ProtocolCode: Request (1)Id: 1Length: 5Type: Identity [RFC3748] (1)3.客户端程序响应交换机的请求,将包含用户名信息的一个EAP-Response/Identity送给交换机,交换机将客户端送来的数据帧经过封包处理后生成RADIUS Access-Request报文送给认证服务器进行处理。
利用OmniPeek进行空口抓包以及802.11报文分析

利用OmniPeek进行空口抓包以及802.11报文分析omnipeek是一款不错的网络报文扫描软件,他不仅可以扫描有线网络下的报文信息,还可以针对无线网卡进行监控和扫描。
通过该软件我们就可以更清晰更快捷的定位无线网络故障,根据扫描结果调整自己无线设备的位置和参数信息。
一、OmniPeek能做什么和其他sniffer工具一样OmniPeek可以针对自己网卡接收和发送的每个报文进行分析和保存,另外还可以针对一些广播报文进行分析,结合各种过滤规则可以让我们更清楚的了解当前网络中存在的问题。
当然和其他sniffer工具不同的是OmniPeek可以针对无线网卡进行监控,通过对无线报文的分析了解无线网络的运行状况,让用户可以清楚的知道无线网络使用的频段,信号强弱,SSID信息等内容。
二、安装OmniPeek软件第一步:下载后运行主程序将进行自解压操作,我们指定一个路径点“unzip”解压按钮即可。
第二步:到解压缩目录中找到可执行安装程序,运行后选择第一行的install OmniPe ek。
第三步:出现OmniPeek安装向导,我们点“NEXT”按钮继续操作。
第四步:经过注册步骤后同意安装许可协议。
第五步:在安装过程中会要求在本机安装.net framework 2.0程序,我们点YES即可自动安装。
第六步:软件会自动将.net framework 2.0安装到本地硬盘,大概需要几分钟的时间。
第七步:顺利安装.NET Framework 2.0后点完成按钮返回到OmniPeek安装向导。
第八步:选择安装类型,一般为了更好的分析网络我们选择“Complete”完全安装,点“NEXT”按钮继续。
第九步:接下来是选择安装的语言,只有英文和日文两种,对于我们大多数用户来说选择英文界面即可。
第十步:同样除了.NET Framework 2.0程序外我们还需要在本机安装Microsoft Visual C++ 2005程序,点确定开始安装。
802帧的抓取以及分析

802帧的抓取以及分析802.11帧是在无线网络中传输数据的基本单位,它包含了无线通信中的重要信息。
在进行802.11帧的抓取和分析时,我们可以深入了解无线网络的工作原理,探索网络中的问题和优化点。
本文将从802.11帧的基本结构开始介绍,然后讨论如何进行802.11帧的抓取和分析,最后对一些常见的问题进行分析与解决。
抓取802.11帧的四个步骤是:获取网卡并设置为监听模式、设置过滤器、开始抓取、分析捕获的数据。
首先,我们需要确保所使用的无线网卡支持监听模式,并将网卡设置为监听模式。
这样网卡就可以接收到周围的无线帧。
然后,我们可以设置过滤器,以便只捕获特定的帧类型或源地址。
接下来,我们可以开始抓取帧数据。
可以使用第三方工具,如Wireshark,来进行抓包。
最后,我们可以使用分析工具对捕获的数据进行解析和处理,以获取所需的信息。
在802.11帧的分析中,我们可以关注以下几个方面:信道利用率、数据速率、传输速率和错误检测。
首先,信道利用率是指信道在一段时间内的利用情况。
通过分析控制帧和数据帧的比例,我们可以了解到无线网络是否过载或信道分配是否合理。
其次,数据速率是指数据帧的传输速率。
通过分析数据帧的速率,我们可以了解网络中的传输质量和性能瓶颈。
传输速率是指数据帧的实际传输速率,它可能与数据速率不同。
通过分析数据速率和传输速率的差异,我们可以判断网络中可能存在的干扰或距离问题。
最后,错误检测是指帧的错误校验。
通过分析错误检测字段,我们可以了解到网络中是否存在数据传输错误的问题。
在分析802.11帧时,还需要注意一些常见的问题。
例如,隐藏节点问题是指当两个节点之间存在一个或多个节点时,无法进行直接通信。
通过分析帧字段,我们可以了解到隐藏节点问题是否存在。
另一个问题是干扰问题,即其他无线设备可能干扰到无线网络的信号。
通过分析帧字段以及信道利用率,我们可以判断是否存在干扰问题。
综上所述,802.11帧的抓取和分析是了解无线网络性能和瓶颈的重要方法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
802、11抓包分析1、实验目的分析802、11协议,了解802、11的帧格式2、实验环境及工具操作系统:ubuntu实验工具:WireShark3、实验原理(1)802、11MAC层数据帧格式:Bytes 2 2 6 6 6 2 0-2312 4Version:表明版本类型,现在所有帧里面这个字段都就是0Type:指明数据帧类型,就是管理帧,数据帧还就是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明帧的子类型 ,Data=0000,Data+CF-ACK=0001,Data+CF-Poll=0010, Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101,CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000,Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010,QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100,QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111To DS/From DS:这两个数据帧表明数据包的发送方向,分四种情况:若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输若数据包To DS为0,From DS为1,表明该数据帧来自AP若数据包To DS为1,From DS为0,表明该数据帧发送往AP若数据包To DS为1,From DS为1,表明该数据帧就是从AP发送往APMore flag、:置1表明后面还有更多段Retry:置1表明这个以前发送一帧的重传Pwr mgt、:置1表明发送发进入节能模式More data:置1表明发送发还有更多的帧需要发送给接收方,当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0Protected:置1表明该帧的帧体已经被加密Order:置1告诉接收方高层希望严格按照顺序来处理帧序列Duration:通告本帧与其确认帧将会占用信道多长时间Address 1:发送方地址 Address 2:接收地址 Address 3:远程端点Sequence:帧的编号Data:有效载荷,长度可达2312字节Check Sequence:CRC校验码(2)802、11控制帧,每种控制帧的帧格式不一样,以RTS帧为例说明Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都就是0Type:指明数据帧类型,就是管理帧,数据帧还就是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明数据帧的子类型,Power Save(PS)-Poll(省电轮询)=1010,RTS=1011,CTS=1100,ACK=1101,CF-End(无竞争周期结束)=1110,CF-End(无竞争周期结束)+CF-ACK(无竞争周期确认)=1111,BlockACK=1001,控制帧的To DS 至Order除Pwr、mgt、外必然为0Receiver Address:接收方地址Transmitter Address:发送发地址,CTS与ACK没有该字段Check sequence:校验码(3)管理帧,Version:表明版本类型,现在所有帧里面这个字段都就是0Type:指明数据帧类型,就是管理帧,数据帧还就是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype:指明数据帧的子类型,Association Request(关联请求)=0000,Association Response (关联响应)=0001,Reassociation Request(重关联请求)=0010,Reassociation Response(重关联响应)=0011,Probe Request(探测请求)=0100,Probe Response(探测响应)=0101,Beacon(信标帧)=1000,ATIM(通知传输指示信息)=1001,Disassociation(解除关联)=1010,Authentication(身份验证)=1011,Deauthentication(解除身份验证)=1100管理帧的To DS 与From DS均为0,其余Frame Control字段意义与数据帧一致Destination Address:目的地址Source Address:源地址BSSID:基本服务集ID, 用于过滤收到的MAC帧(在基础型网络里为工作站所关联的AP的MAC 地址)Sequence:帧序列号Address Check sequence:校验码4、实验步骤1、配置wireshark,启动monitor mode,抓取wifi的数据包,如下图2、分析抓取到的wifi数据包5、实验结果及分析1、数据帧(1)数据帧Version ,Type 与Subtype的08H,即00001000,后两位00,表明协议版本为0,倒数3、4位10 表明这就是一个数据帧,前四位0000就是subtype。
Frame control 后8位0AH,即00001010。
To DS=0,From DS=1,表明该数据帧来自AP。
More frag=0,表明这就是该帧的最后一段,Retry=1,表明这就是重传帧,Pwr、 Mgt、=0,表明发送方没有进入节能模式;More data=0表明没有更多的帧,即No data buffered 、Protected=0,表明没有加密,Order=0,表明没有严格的顺序要求。
Duration位为d500,低位为00,高位为d5,所以持续时间为00d5H=213微秒。
Address 1 =0022698ea744,接收方的MAC地址;Address 2= 0611b51a0a05,发送发地址,即AP地址;Address 3= 00005e00040a,远程远端地址;Sequence=3032,高位为32,低位为30,即 0011 0010 0011 0010,段号为0,帧号为0011 0010 0011B=803D,Check sequence=23093131H, 检测结果为正确。
(2)上图帧紧接着的下一个数据帧每发出去一帧Sequence中的12位帧号递增,Address 1 =0022698ea744,接收方的MAC 地址;Address 2= 0611b51a0a05,发送发地址,即AP地址;Address 3= 00005e00040a,远程远端地址;这三个地址与上图中的帧一致,就是同一发送方发送给同一接收方的连续两帧,帧号=804,帧号递增。
2.控制帧(1)RTS帧Version ,Type 与Subtype的b4H,即10110100,后两位00,表明协议版本为0,倒数3、4位01 表明这就是一个控制帧,前四位1011就是subtype,表明这就是一个RTS;Frame control 后8位00H,控制帧的这几位除Pwr、mgt、外必然就是0、 Pwr、mgt即发送方没有进入节能模式。
Duration位为6709,低位为67,高位为09,所以持续时间为096fH=2407微秒。
Receiver Address =00:22:69:8e:a7:44,接收方的MAC地址; Transmitter Address =06:11:b5:1a:0a:05,发送方地址;Check sequence=6e24f28cH,检测结果为正确。
(2)CTS帧Version ,Type 与Subtype的C4H,即11000100,后两位00,表明协议版本为0,倒数3、4位01 表明这就是一个控制帧,前四位1100就是subtype,表明这就是一个CTS、Frame control 后8位00H,控制帧的这几位除Pwr、mgt、外必然就是0、 Pwr、mgt 即发送方没有进入节能模式。
Duration位为6f09,低位为6f,高位为09,所以持续时间为096fH=2415微秒。
Receiver Address =70f1al496492,接收方的MAC地址;Check sequence=a1d1f7e5H,检测结果为正确。
(3)ACK帧Version ,Type 与Subtype的d4H,即11010100,后两位00,表明协议版本为0,倒数3、4位01 表明这就是一个控制帧,前四位1101就是subtype,表明这就是一个ACK;Frame control 后8位00H,控制帧的这几位除Pwr、mgt、外必然就是0、 Pwr、mgt即发送方没有进入节能模式。
Duration位为0000,所以持续时间为0微秒,ACK表明该帧的传送结束,所以持续时间为0,Receiver Address =00:22:69:8e:a7:44,接收方的MAC地址; Check sequence=6e24f28cH,检测结果为正确。
(4)Block ACK帧Version ,Type 与Subtype的94H,即10010100,后两位00,表明协议版本为0,倒数3、4位01 表明这就是一个控制帧,前四位1001就是subtype,表明这就是一个Block Ack,这就是一个块确定帧Frame control 后8位00H,控制帧的这几位除Pwr、mgt、外必然就是0、 Pwr、mgt即发送方没有进入节能模式。
Duration位为9400,低位为94,高位为00,所以持续时间为0094H=148微秒。
Receiver Address =70f1al496492,接收方的MAC地址。
Transmitter Address =3822d67704d3,发送方的MAC地址,Check sequence=d2ed060f,检测结果为正确。
其余位与Block ACK该种帧有关,Block Ack Type=02H,compressed Block;Block Ack Control=0005H,Block Ack Starting Sequence Control=9320H、3、管理帧Version ,Type 与Subtype的80H,即1000 0000,后两位00,表明协议版本为0,倒数3、4位00 表明这就是一个管理帧,前四位1000就是subtype,表明这就是信标帧,AP每隔一段时间就会发出的 Beacon(信标)信号,用来宣布 802、11 网络的存在Frame control 后8位00H、 To DS=0,From DS=0,管理帧这两位固定。