实验一 网络协议分析Ethereal
实验_网络协议分析Ethereal

实验_网络协议分析Ethereal实验_网络协议分析Ethereal协议编号:XXXX甲方(委托方):名称:XXX公司地址:XXX省XXX市XXX区XXX街道XXX号联系方式:XXX-XXXXXXXX法定代表人:XXX乙方(被委托方):名称:XXX律所地址:XXX省XXX市XXX区XXX街道XXX号联系方式:XXX-XXXXXXXX法定代表人:XXX针对甲方委托乙方对实验_网络协议分析Ethereal进行法律服务,双方在平等自愿、遵守法律的基础上,达成以下协议:第一条索引与解释本协议的索引为“实验_网络协议分析Ethereal委托协议”,根据以下约定解释:1.1“甲方”:指根据本协议,向乙方提出网络协议分析Ethereal委托的一方。
1.2“乙方”:指根据本协议,作为网络协议分析Ethereal委托的承接方。
1.3“双方”:指本协议中的甲方和乙方。
第二条委托内容2.1甲方委托乙方对实验_网络协议分析Ethereal进行法律服务,具体包括但不限于分析网络协议相关资料、查阅法律法规、提供法律意见等。
2.2乙方在接到委托后,应当认真履行职责,对网络协议进行全面分析,包括但不限于协议条款解释、履行方式、期限等内容,并对分析结果提供专业、准确、及时的法律意见。
2.3甲方应协助乙方开展工作,如提供必要的相关资料、信息等。
第三条知情权和保密3.1本协议中涉及到的所有信息、资料等,均为双方之间的商业秘密,双方均应予以保密。
3.2双方在履行本协议过程中取得的用户信息和数据,均应本着合法、公正、公开的原则进行管理和使用,并严格保护用户信息和数据的隐私。
第四条权利及义务4.1甲方的权利:4.1.1拥有委托乙方对实验_网络协议分析Ethereal进行法律服务的权利,并要求乙方给予专业、及时、准确的法律意见。
4.2乙方的权利:4.2.1拥有对实验_网络协议分析Ethereal进行法律分析并提供专业、及时、准确的法律意见的权利。
[工学]协议分析软件Ethereal的使用
![[工学]协议分析软件Ethereal的使用](https://img.taocdn.com/s3/m/9d96b0b0011ca300a7c39078.png)
实验协议分析软件Ethereal 的使用一、实验目的和要求:熟悉掌握Ethereal软件的使用,并应用该软件分析Ethernet帧以及高级协议,从而能够加深对TCP/IP 协议栈上的参与通信的网络数据包结构以及通信方式有进一步的了解。
二、实验内容和原理1. 安装windows下的Ethereal及WinPcap软件。
2. 捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段),Ethereal的capture 的options中capture filter设置为:ether[12:2] > 1500 观察并分析帧结构,Ethernet II的帧(ether[12:2] > 1500)的上一层主要是哪些PDU?是IP、LLC还是其它哪种?IP3. 捕捉并分析局域网上的所有ethernet broadcast帧,Ethereal的capture 的options中capture filter设置为:ether broadcast(1). 观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?ARP(2). 你的LAN的共享网段上连接了多少台计算机?1分钟内有几个广播帧?有否发生广播风暴?92台4. 捕捉局域网上主机发出或接受的所有ARP包capture 的options中capture filter设置为:arp host ip (1)主机上执行“arp –d ”清除arp cache.(2)在主机上ping 局域网上的另一主机(3)观察并分析主机发出或接受的所有ARP包,及arp包结构。
5. IP 分组的结构固 定 部分 可变 部分0 48 16192431版 本 标志 生 存 时 间协 议标 识服 务 类 型总 长 度 片 偏 移填 充首 部 检 验 和源 地 址 目 的 地 址可 选 字 段 (长 度 可 变) 比特 首部长度 01 2 3 4 5 6 7 D T R C 未用 优 先 级数 据 部 分首 部6、UDP 报文伪首部源端口目的端口长 度检验和数 据首 部UDP 长度源 IP 地址目的 IP 地址17 IP 数据报字节12 2 2 2 2 字节 发送在前数 据首 部 UDP 用户数据报附:1、Ethernet II的帧结构字节46 ~ 1500 目的地址源地址类型数据FCS目的地址:01:00:5e:22:17:ea源地址:00:1e:90:75:af:4f类型数据2、IP分组的结构版本首部长度服务类型总长度标识标志固 定 部分 可变 部分0 48 16192431版 本 标志 生 存 时 间协 议标 识服 务 类 型总 长 度 片 偏 移填 充首 部 检 验 和源 地 址 目 的 地 址可 选 字 段 (长 度 可 变) 比特 首部长度 01 2 3 4 5 6 7 D T R C 未用 优 先 级数 据 部 分首 部片偏移生存时间协议首部检验和源地址目的地址可选字段 数据3、 ARP 的报文格式硬件地址长度协议类型 发送方IP 地址(八位组0-1) 目标硬件地址(八位组2-5) 目标IP 地址(八位组0-3)发送方硬件地址(八位组0-3)硬件类型操作发送方硬件地址(八位组4-5) 发送方IP 地址(八位组2-3)协议长度目标硬件地址(八位组0-1)* 硬件类型指明发送方想知道的硬件接口类型。
实验一_Ethereal_入门基础

实验一协议分析软件Ethereal 入门基础一、实验目的和要求•了解网络协议分析器Ethereal的基本知识•掌握Ethereal安装过程•掌握使用Ethereal捕捉数据包的方法•能对捕获到的包简单分析•利用Ethereal对收到的数据包分析,加深课程知识的理解深度.二、实验内容安装Ethereal软件和相应的WinpCap软件,启动Ethereal并设置相应的选项,捕获一段记录。
并查看不同数据包使用的协议,以及不同协议的数据包格式中各字段的内容。
三、实验设备PC机、Ethereal软件、WinpCap软件四、背景知识Ethereal是一个著名的的网络端口探测器,是可以在各种计算机操作系统上运行的网络监听软件。
其功能是在一个共享的网络环境下对数据包进行捕捉和分析,而且还能够自由地为其增加某些插件以实现额外功能。
Ethernet网络监测工具可在实时模式或离线模式中用来捕获和分析网络通信。
下面是使用Ethereal 可以完成的几个工作:✧网络管理员使用它去帮助解决网络问题✧网络安全工程师用它去测试安全问题✧开发人员用它是调试协议的实现过程✧用它还可以帮助人员深入的学习网络协议下面是Ethereal 提供的一些特性:✧支持UNIX 平台和Windows 平台。
✧从网络接口上捕获实时数据包✧以非常详细的协议方式显示数据包✧可以打开或者存贮捕获的数据包✧导入/导出数据包,从/到其它的捕获程序✧按多种方式过滤数据包✧按多种方式查找数据包✧根据过滤条件,以不同的颜色显示数据包✧可以建立多种统计数据对于网络管理员来说,也可以通过捕包分析,来确定一些异常的流量和局域网内部的非正常用户与外界的通信,比如说对于现在比较占用网络带宽的诸如Bit Torrent 等P2P应用软件流量,通过使用该软件确定这些流量,网络管理员就可以使用流量控制(TC)的方法来规范、合理的分配带宽资源,提高网络的利用率。
五、实验步骤1、安装Ethereal和 WinpCap。
Ethereal协议分析实验指导

Ethereal协议分析实验指导Ethereal是一个开放源码的网络分析系统,也是目前最好的开放源码的网络协议分析器,支持Linux和windows平台。
Ethereal 基本类似于tcpdump,但 Ethereal 还具有设计完美的 GUI 和众多分类信息及过滤选项。
用户通过 Ethereal,同时将网卡插入混杂模式,可以查看到网络中发送的所有通信流量。
Ethereal网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络安全的教学实验,网络的日常安全监测。
使用Ethereal能够非常有效地帮助学生来理解网络原理和协议、帮助学生理解实验现象和诊断实验故障。
一、Ethereal 协议分析软件下载及安装1.下载Ethereal 开源软件Ethereal是免费的,可以从官方网站下载最新版本。
以windows xp操作系统为例,如图2-1所示。
目前可下载最新版本为:Ethereal 0.99.0图2-1 下载Ethereal协议分析软件的界面2.安装Ethereal软件图2-2 Ethereal 安装界面双击Ethereal-setup-0.99.0.exe软件图标,开始安装。
图2-2为Ethereal安装界面。
选择欲安装的选件,一般选择默认即可,如图2-3图2-3选择欲安装的选件选择欲安装的目录,确定软件安装位置。
Ethereal软件的运行需要软件WinPcap的支持,WinPcap是libpcap library的Windows版本,Ethereal可通过WinPcap来劫取网络上的数据包。
在安装Ethereal时可以的过程中也会一并安装WinPcap,不需要再另外安装。
如图2-4所示图2-4选择安装WinPcap如果在安装Ethereal之前未安装Winpcap,可以勾选Install Winpcap 3.1 beta 4。
开始解压缩文件,接着开始安装,接着按Next就可以看到Ethereal的启动画面了。
计算机网络实验一 etherreal实验

计算机网络实验一 etherreal实验计算机网络实验是培养学生实践能力、加强理论与实际应用结合的重要环节。
在计算机网络实验一中,我们将学习使用网络数据包分析工具Etherreal(现在已更名为Wireshark),通过捕获、分析和解释网络数据包的内容,加深对计算机网络协议的理解。
通过这个实验,我们还可以进一步掌握计算机网络数据传输的过程,提升网络安全意识和问题排查能力。
实验目的通过Etherreal实验,我们的目的是:1. 学会使用Etherreal工具分析网络数据包;2. 理解网络协议的数据传输过程;3. 掌握网络故障排查方法;4. 加深对计算机网络的理论知识的理解和应用。
实验准备工作在进行Etherreal实验之前,我们需要完成以下准备工作:1. 下载并安装Wireshark软件,确保能够正常运行;2. 确保测试环境网络连接正常,可以正常访问互联网;3. 准备测试数据包,可以通过网络请求、网络攻击等方式生成。
实验步骤1. 启动Wireshark软件,并选择适当的网络接口进行捕获;2. 开始捕获网络数据包,观察网络数据的传输过程;3. 选择一个数据包,分析其详细信息,包括源IP地址、目的IP地址、协议类型等;4. 结合协议标准和通信过程,解释数据包中各字段的含义;5. 可以根据需要设置过滤器,只显示指定类型或目的地址的数据包;6. 分析网络数据包中是否存在异常情况,如网络攻击、传输错误等;7. 掌握Wireshark软件的高级功能,如统计分析、流量图表等。
实验注意事项在进行Etherreal实验时,注意以下事项:1. 合理使用Wireshark软件,避免捕获过多数据包导致系统负荷过大;2. 尽量使用模拟环境进行实验,避免对实际网络环境造成干扰;3. 注意数据包中的私密信息(如密码、身份证号等)的保护;4. 注意网络数据包分析工具的合法使用,遵守相关法律法规;5. 实验结束后,清理实验环境,确保不留下任何安全隐患。
实验1-Ethereal的使用和网络协议的层次观察

实验1 Ethereal的使用和网络协议的层次观察一、实验目的:1、了解网络协议的层次结构2、初步掌握Ethereal的使用方法二、实验环境1、Ethereal网络分析软件2、实验文件“网络协议的层次观察.cap”三、实验要求1、能够了解网络协议的层次结构2、能够正确掌握Ethereal的使用方法四、实验内容1、Ethereal介绍Ethereal是一个优秀的网络分析仪,可以捕获(Capture) 和浏览(Display) 网络侦测的内容,还可以定义Filters规则,监视所有在网络上被传送的封包,并分析其内容。
Ethereal通常用来检查网络运作的状况,或是用来发现网络程序的bugs。
它可以分析的协议有:RTP、IP、ISAKMP、ICMP、SMB、SMB-PIPE、VTP、SNMPv3、Ethernet、GRE、EIGRP、DHCP、IPX、X.25、RSVP等。
2、Ethereal的使用启动ethereal后,选择菜单Capature->Options, 定义获取数据包的方式。
主要选项有,Interface: 指定在哪个接口(网卡)上抓包;Limit each packet: 限制每个包的大小以避免数据过大,缺省情况下可不限制;Capture packets in promiscuous mode: 是否打开混杂模式。
如果打开,则抓取共享网络上可以探测的所有数据包。
一般情况下只需要监听本机收到或者发出的包,可以关闭这个选项。
Filter:设定过滤规则,只抓取满足过滤规则的包;File:如果需要将抓到的包写到文件中,在这里输入文件名称。
其他的项选择缺省的就可以了。
选择start开始抓包。
选择stop,则停止抓包。
3.数据包的分析打开文件“网络协议的层次观察.cap”,这是一个包括100个分组的网络通信记录,详细记录了分组的序号、相对时间、源地址、目标地址、协议类型、内容,如图1是对第6个分组的详细信息。
以太网链路层协议分析实验报告

姓名:学号:班级:实验一以太网链路层协议分析一.实验目的1.学会正确安装和配置网络协议分析仪软件Ethereal;2.掌握使用Ethereal分析各种网络协议的技能,加深对协议格式,协议层次和协议交互过程的理解。
二.实验环境1.运行WIN2000/2003Server/XP操作系统的PC一台;2.每台PC具有一块以太网卡,通过双绞线与局域网相连;3.Ethereal程序(通过共享下载)。
三.实验内容1. 网络协议分析软件介绍;2.实验组网;3.报文截获及结果上传;4.以太网链路层报文格式分析。
四.实验步骤1. 分析Ethernet规定的报文封装格式,绘制报文结构;2. 安装网络协议分析仪;3. 安装Ethereal;4. 使用Ethereal分析协议:启动系统、分组俘获、协议分析。
五.实验结果与分析(附图)分析:框一:侦号3,时间1.381124,源地址(IP)192.168.0.254, 目的地址Broadcast,高层协议ARP,包内信息概况Who has 192.168.0.102? Tell 192.168.0.254框二:3号帧,线路60字节,实际捕获60字节;以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址);ARP地址解析协议(请求)。
分析:框一:侦号24,时间7.176822,源地址(IP)192.168.0.38,目的地址192.168.0.255,高层协议NBNS,包内信息概况Name query NB <00>.框二:24号帧,线路92字节,实际捕获92字节;以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址);互联网协议,源IP地址,目的IP地址;用户数据报协议,源IP地址,目的IP地址;NBNS NetBIOS名称服务分析:框一:侦号31,时间10.275808,源地址(IP)192.168.0.54, 目的地址192.168.0.44,高层协议SMB,包内信息概况Read Andx Response,FID:0x0007,16384 bytes.框二:31号帧,线路1514字节,实际捕获1514字节;以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址);互联网协议,源IP地址,目的IP地址;传输控制协议TCP的内容;NetBIOS会话服务;SMB服务器信息块协议。
网络协议分析工具Ethereal的使用

⽹络协议分析⼯具Ethereal的使⽤⼤学时计算机⽹络课的实验报告,当时提不起兴趣,今天看来还挺有⽤的。
可以学习下怎样抓数据包,然后分析程序的通信协议。
⼀:学习使⽤⽹络协议分析⼯具Ethereal的⽅法,并⽤它来分析⼀些协议。
实验步骤:1.⽤“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(注:缺省路由器即 ”Default Gateway”)命令⾏:Start->Run->CMD->ipconfig /all >C:\Mac.txt(在命令⾏中把ipconfig命令保存在⽂本⽂档⾥⾯备⽤)结果:本机Mac地址:00.09.73.4B.8A.D7 缺省路由器IP:192.168.8.254步骤截图:图1(本机⽹络信息:Mac.txt)2.⽤“arp”命令清空本机的缓存:命令⾏:Start->Run->CMD->arp –d图2(arp命令 –d参数的帮助说明)3.运⾏Ethereal,开始捕获所有属于ARP协议或ICMP协议的,并且源或⽬的MAC地址是本机的包:图3(Capture->Options中关于⽹卡设置和Capture Filter)图4(抓包截图)4.执⾏命令:“ping” 缺省路由器的IP地址:图5(捕获包)图6(ping 过程)⼆:⽤Ethereal观察tracert命令的⼯作过程:1.⽤Ethereal语法内容及参数说明:命令⾏操作步骤:Start->Run->CMD->tracert图1(Tracert命令全部参数的帮助说明)2.运⾏Ethereal, 设定源和⽬的MAC地址是本机的包,捕获tracert命令中⽤到的消息:Tracert使⽤ICMP,相应过滤规则为:ether host 00:09:73:4B:8A:D7 and icmp图3(Capture->Options中关于⽹卡设置和Capture Filter)3.执⾏“tracert -d ” ,捕获包:执⾏命令:tracert -d :图3 (执⾏命令 tracert –d )图4(抓包截图)图5(捕获包)4.Tracert⼯作原理:Tracert使⽤ICMP消息,具体地讲,tracert发出的是Echo Request消息,触发返回的是Time Exceeded消息和Echo Reply消息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一网络协议分析Ethereal
一、实验目的
(1)学会正确安装和配置网络协议分析软件Ethereal;
(2)掌握使用Ethereal分析各种网络协议的技能,加深对协议格式、协议层次和协议交互过程的理解。
二、实验步骤
1、安装网络协议分析仪(实验所用的电脑中已经安装)
2、使用Ethereal分析协议
(1)启动系统。
点击“Ethereal”程序组中的“Ethereal"图标进入软件操作系统。
(2)分组俘获。
点击“Capture/Start’’菜单,在“Interface”(接口)框的下拉列表中选择一个适当的接口项,其余项可暂时保持默认配置。
然后,点击“OK”按钮,系统开始俘获网络分组。
当按“stop”(停止)按钮时,系统停止俘获分组并将已经俘获明分组信息装载在分析系统中。
(3)协议分析。
在上部的窗口中,有帧编号(No.)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)和信息(Info)等列,各列下方依次排列着俘获的分组。
中部的窗口给出选中的某帧的详细内容。
下部窗口中是与中部窗口对应的该协议帧某字段的十六进制数值内容。
把需要分析的协议内容截图并保存。
三、实验截图及协议分析
(1)HTTP协议帧的分析:
HTTP协议帧的截图在上部窗口的蓝色条形选框中,可以观察得出:俘获到的此帧的编号(No.)为:118;
俘获时间(Time)为:71.573724s;
源地址(Source)为:192.168.0.40;
目的地址(Destination)为:192.168.0.57;
协议(Protocol)为:HTTP;
帧携带的信息(Info)为:GET/HTTP/1.1。
在中部的窗口中,我们可以通过分析得到以下结论:
第一行(Frame118(521 bytes on ware,521 bytes captured))的展开分析如下:
(1)Arrival Time:帧到的间,也就是俘获到帧的时间为:2004年5月7日04:59:
18.430815000(这个时间为电脑自己的显示时间,与实验当天的操作时间不符可以理解),
这个时间为绝对时间,而上部窗口所显示的时间为从开始分组俘获到俘获到该帧的时间;
(2)Time delta from previous packet:与上一帧的时间间隔为0.000305000秒,故由
Arrival Time可以推知上一帧的俘获时间为2004年5月7日04:59:18.430510000(因为
实验时没考虑到这个问题,使上一帧时间没有显示在图中,但根据资料表明这个结论应属正
确;
(3)Time since reference or first frame:从俘获到第一帧到俘获到此帧经过的时间为
71.573724000s,与上部窗口中所显示的时间相符;
(4)Frame Number:帧的编号为118,与上部窗口中所显示的时间相符;
(5)Packet Length:数据包的大小为521字节;
(6)Capture Length:俘获到的大小为521字节,说明整个帧的数据都被俘获。
第二行(EthernetⅡ,Src:00:0d:87:f8:4b:90,Dst:00:0d:87:f9:70:3a)展开分析如下:
(1)Destination:00:0d:87:f9:70:3a(192.168.0.57):目的地址,前面为网卡地址,括号
内为IP地址。
该数据帧被我们所俘获,所以以上地址即为我们使用的主机的网卡地址;
(2)Source:00:0d:87:f8:4b:90(192.168.0.40):源地址,前面为网卡地址,括号内为IP
地址。
第三行(Internet Protocol,Src Addr:192.168.0.40(192.168.0.40),Dst Addr:
192.168.0.57(192.168.0.57))展开分析如下:
(1)Header length:20 bytes:数据帧头部长度为20字节;
(2)Total length:507:数据帧总长度为465字节;
(3)Identification:0x64e7(25831):该帧的校验序列为0x9ae6,属于十六进制数;
(4)Fragment offset:0:当帧进行分段的时候,用于为各片段做定位记录,该值为0,
说明该帧没有被分段;
(5)Time to live:128:该数据帧在计算机和网络设备间传送的时,它可以经历的最多
可以经128个设备传送;
(6)Protocol:TCP(0x06):该帧所用的协议类型,括号内为协议号;
(7)Header checksum:0x1264(correct):数据帧头部总和校验码为0x1264,检查结果
为正确;
(8)Source:192.168.0.40:源站点的IP地址;
(9)Destination:192.168.0.57:目的站点的IP地址。
第四行(Trasmission Control Protocol)展开分析如下:
(1)Source port:1208(1208):发送方为1422端口;
(2)Destination port:http(80):接收方为http(80)端口;
(3)Window size:65535:窗口大小为65535;
(4)Checksum:0xd76d:校验序列是0xff9b,且最终的校验是正确的。
第五行(Hypertext Transfer Protocol)展开分析如下:
这一行是http协议的内容:包括接收方式GET,收到的一些资源image/gif,
image/x-xbitmap,image/pjpeg…接收语言中文,接受编码gzip,主机,产生请求浏览器的类型等。
(2)ARP协议帧的分析:
在上部窗口的蓝色条形选框中,可以观察得出:
俘获到的此帧的编号(No.)为:1;
俘获时间(Time)为:0.000000s;
源地址(Source)为:192.168.0.46;
目的地址(Destination)为:Braodcast,即为广播的方式,对所有终端进行发送;
协议(Protocol)为:ARP;
帧携带的信息(Info)为:who has 192.168.80.1?Tell 192.168.0.46。
第一行(Frame1(60 bytes on ware,60 bytes captured))的展开分析如下:
(1)Arrival Time:帧到的间,也就是俘获到帧的时间为:2004年5月7日04:58:06.857091000(这个时间为电脑自己的显示时间,与实验当天的操作时间不符可以理解),这个时间为绝对时间,而上部窗口所显示的时间为从开始分组俘获到俘获到该帧的时间;
(2)Time delta from previous packet:与上一帧的时间间隔为0.000000000秒,因为这是俘获到的第一帧,故其与上一帧间隔为0.000000000s;
(3)Time since reference or first frame:从俘获到第一帧到俘获到此帧经过的时间为0.0000000000000s,与上部窗口中所显示的时间相符,其为0的原因同上;
(4)Frame Number:帧的编号为1,与上部窗口中所显示的时间相符;
(5)Packet Length:数据包的大小为60字节;
(6)Capture Length:俘获到的大小为60字节,说明整个帧的数据都被俘获。
第二行(EthernetⅡ,Src:00:0d:87:f8:4b:2f,Dst:ff:ff:ff:ff:ff:ff)展开分析如下:
(1)Destination:ff:ff:ff:ff:ff:ff(Broadcast):目的地址,前面为网卡地址,括号内为
IP地址,因为这个信息帧是以广播的形式发送出去的,所以没有固定的网卡地址,用ff:ff:ff:ff:ff:ff表示;
(2)Source:00:0d:87:f8:4b:90(192.168.0.46):源地址,前面为网卡地址,括号内为IP
地址。
第三行(Address Resolution Protocol(request))展开分析如下:
(1)Hardware type:Ethernet(0x0001):网卡的硬件类型为Ethernet,它的值为1;
(2)Protocol type:IP(0x0800):协议类型为IP,它的值为0800,是十六进制的数据;
(3)Hardware size:6:硬件长度为6;
(4)Protocol size:4协议长度为4;
(5)Opcode:rsquest(0x0001):此帧的操作是请求,括号里为它的值。
当值为1时是请求操作,2是响应操作;
(6)Sender MAC address: 00:0d:87:f8:46:2f(192.168.0.46):发送方的MAC地址,这里显示的是网卡地址,括号里为IP地址;
(7)Sender IP address: 192.168.0.46(192.168.0.46):发送方的IP地址;
(8)Target MAC address:00:00:00:00:00:00(00:00:00:00:00:00):目标端的网卡地址,它的这种显示的解释同上;
(9)Target IP address:192.168.80.1(192.168.80.1):目标端IP地址。
综上分析可知,这一帧为对所有计算机发送信息来寻找IP地址为192.168.80.1(网关)计算机的网卡地址。