arp协议抓包实验报告

合集下载

实验1ARP协议分析实验

实验1ARP协议分析实验

实验1ARP协议分析实验本次实验的目标是分析ARP(Address Resolution Protocol)协议,探索其工作原理和在局域网中的应用。

ARP协议是在网络通信中用于解析IP地址和MAC地址之间映射关系的协议。

实验步骤如下:1.确保实验环境中有两台主机,可以通过交换机或路由器相连组成一个局域网。

主机A和主机B分别作为发送方和接收方。

2. 打开Wireshark或其他网络抓包工具,以便捕获在局域网中的ARP消息。

3. 在主机A上打开命令行终端,执行命令“arp -a”可以查看主机上已经记录的ARP缓存。

4. 在主机B上设置一个IP地址,例如192.168.1.2,并使用ping命令向主机A发送一个ARP请求,命令如下: ping 192.168.1.15. 在Wireshark中,选择相应的网卡接口开始抓包。

然后在主机B上执行ARP请求,捕获所有的ARP交换数据包。

6. 分析捕获的数据包,在Wireshark中选择第一个ARP请求数据包,可以看到源MAC地址是主机B的MAC地址,目标MAC地址是广播地址(FF:FF:FF:FF:FF:FF)。

7. 接下来,在Wireshark中选择第一个ARP响应数据包,可以看到源MAC地址是主机A的MAC地址,目标MAC地址是主机B的MAC地址。

8.分析ARP响应中的信息,可以得出主机A和主机B之间的IP地址和MAC地址的映射关系。

9. 在主机A上使用ping命令向主机B发送一个ARP请求,然后在Wireshark中捕获所有的ARP数据包。

10. 在Wireshark中分析捕获到的ARP请求和响应数据包,比较与主机B向主机A发送ARP请求时的数据包有何不同。

实验结果分析:在实验中,我们通过ARP协议实现了IP地址与MAC地址之间的映射关系,通过抓包分析发现,当主机B向主机A发送ARP请求时,主机A会发送一个ARP响应来回应请求。

在ARP响应中,主机A会提供自己的MAC地址,供主机B进行记录。

ARP协议分析实验报告

ARP协议分析实验报告
绑定静态网关的P
五、实验结果、分析、体会等:
通过本次实验学会了抓包软件的部分功能,学会了ARP数据包的抓取,了解了ARP报文的结构
学会了ARP命令的使用,了解了ARP攻击的原理,学会了简单的arp防御手段,通过实验加强了对arp数据的认识与理解
世上没有一件工作不辛苦,没有一处人事不复杂。不要随意发脾气,谁都不欠你的
计算机科学与技术学院实验报告(电子版)
课程TCP/IP协议分析
实验名称
ARP协议分析
指导老师
曹晶秀
姓名
学 号
2
班 级
2011科技1班
实验地点
科技102
实验日期
3月21日
成绩
一、实验内容:
1、抓取ARP报文并进行数据报分析
2、学会ARP命令,运用命定对ARP内容进行修改
3、ARP安全与防护
二、实验目的:
1、学会抓取ARP报文,掌握ARP报文结构
2、掌握ARP命令,并且学会运用
3、了解ARP安全学会ARP防护
三、涉及实验的相关情况介绍(包含使用软件或实验设备等情况):
装有网络抓包工具的计算机
四、程序清单与测试数据:
1、抓取ARP报文
如果要准确的抓取ARP数据包,及了解ARP的首次工作方式的话就要了解ARP命令
图7
h.然后停止抓包,产看arp数据包,源地址为192.168.12.3的包数据如图8出现成对的arp数据包:
图8
2.通过上述过程我们抓到了arp包,然后进行arp数据包的分析
如图9是本机192.168.12.3发送给网关192.168.12.1的arp数据包:
发送者IP地址
帧类型
源MAC
广播地址

ARP协议分析实验报告

ARP协议分析实验报告

ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。

本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。

1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。

b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。

c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。

d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。

e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。

3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。

a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。

主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。

b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。

主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。

4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。

本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。

抓包实验

抓包实验

实验ARP协议分析实验一、实验目的●理解IP地址与MAC地址的对应关系;●理解ARP协议报文格式;●理解ARP协议的工作原理与通信过程。

二、实验内容●ARP请求报文与应答报文格式;●同一子网内两台机器间的ARP协议的工作过程;●不同子网上的两台机器间的ARP协议工作过程。

三、实验原理、方法和手段(1) ARP请求报文与应答报文格式操作类型:1—ARP 请求;2—ARP 响应;3-- RARP请求;4—RARP 响应;四、实验条件(1)报文捕获工具Etherreal协议分析软件;(2)应用协议环境每台PC机(安装Windows 7操作系统)处于同一个LAN五、实验步骤同一子网内两台机器间的ARP协议的工作过程●主机A(IP地址为A.A.A.A)与主机B(IP地址为B.B.B.B)属于同一个子网;●在主机A上的DOS命令提示符下运行arp –d命令,清空主机A的ARP高速缓存;●在主机A上的DOS命令提示符下运行arp –a命令,检查主机A的ARP高速缓存区,此时ARP缓存区应为空;●在主机A上的DOS命令提示符下运行:Ping B.B.B.B ,同时用抓包工具捕获A与B之间的数据通信报文,并做如下工作:——在捕获的报文中找出主机A和主机B之间通讯的ARP询问请求报文和应答报文;——分析ARP请求及应答报文的各字段,包括源、目的以太网地址、源、目的IP地址、数据报文类型。

●在主机A上的DOS命令提示符下运行arp–a命令,检查ARP高速缓存中的内容是否发生变化,分析原因。

六、实验结果分析1.Ping请求方ARP包分析:ff ff ff ff ff ff (目的地址)54 42 49 f7 0e 51(发送地址)08 06(协议类型 0x0806 ARP)00 01(硬件类型 Ethernet (1))08 00 (上层协议类型 0x0800 IP)06 (硬件地址长度 6字节)04 (协议地址长度 4字节)00 01 (操作类型 0x0001 ARP请求)54 42 49 f7 0e 51 (发送方硬件地址)0a 02 3e 5e (发送方IP地址 10.2.62.94)00 00 00 00 00 00 (接收方硬件地址)0a 02 3e 61 (接收方IP地址 10.2.62,97)2.Ping接收方ARP包分析:54 42 49 f7 0e 51 (目的地址)48 5b 39 2f 23 8b(发送地址)08 06(协议类型 0x0806 ARP)00 01(硬件类型 Ethernet (1))08 00 (上层协议类型0x0800 IP)06 (硬件地址长度 6字节)04 (协议地址长度 4字节)00 02 (操作类型 0x0002 ARP回复)48 5b 39 2f 23 8b (发送方硬件地址)0a 02 3e 61 (发送方IP地址 10.2.62.97)54 42 49 f7 0e 51(接收方硬件地址)0a 02 3e 5e (接收方IP地址 10.2.62,94)3.在主机A上的DOS命令提示符下运行arp–a命令,检查ARP高速缓存中的内容是否发生变化,分析原因Ping前:Ping后:因为,ping过后ARP协议将IP地址转化为mac地址存入缓存七、思考题结合实验过程中的实验结果,回答下列问题:(1)观察实验过程中捕获网络上的多个ARP请求帧,观察这些帧的以太网目的地址是否相同,分析其原因。

实验二 ARP协议分析(空白实验报告)

实验二 ARP协议分析(空白实验报告)

重庆理工大学计算机学院实验报告书课程名称:《TCP/IP原理及应用》实验题目:实验二实验名称:ARP协议分析班级:392学号:************名:***5. 实验过程及结果记录(1)实验设备和连接实验设备和连接图如图所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。

图ARP 协议分析实验连接图(2)实验分组每两名同学为一组,其中每两人一小组,每小组各自独立完成实验。

(3)实验步骤1~7的操作步骤1:按照如图所示连接好设备,查看PC1 和PC2 的IP 地址;步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP 缓存:ARP –d步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表的内容:ARP –a (对相应结果截图)步骤 4:在PC1 和 PC2 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 的混杂模式的勾去掉;步骤5:在主机PC1 上执行message服务用net send向PC2 发送消息;步骤6:执行完毕,对截获的数据包进行筛选ARP报文;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容(对相应结果截图)。

、(4)根据以上操作步骤回答问题:步骤3和步骤7的执行ARP –a命令结果内容相同吗(附上截图)?结合两次看到的结果,理解ARP缓冲区的作用。

在步骤6中截获的报文中有几个ARP报文?在以太帧中,ARP协议类型的代码值是什么?对步骤6中截获的报文进行分析:ARP 报文分析ARP 请求报文ARP 应答报文字段报文信息及参数字段报文信息及参数硬件类型Ethernet(0x0001)硬件类型Ethernet(0x0001)协议类型Ip(0x0800)协议类型Ip(0x0800)硬件地址长度 6 硬件地址长度 6协议地址长度 4 协议地址长度 4操作Request(0x0001)操作Reply(0x0002)。

arp实验报告总结

arp实验报告总结

arp实验报告总结本次ARP实验旨在深入理解和掌握ARP协议的工作原理及其在局域网中的应用。

在实验中,我们通过使用Wireshark抓包工具进行观察和分析ARP报文的发送和接收过程,并进行了相关的数据分析和实验总结。

首先,我们了解到ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理MAC地址的网络协议。

它通过在局域网中的ARP缓存表中查找目标IP 地址对应的MAC地址,从而实现通信。

如果ARP缓存表中没有所需的条目,则需要发送ARP请求广播以获取目标MAC地址。

在实验过程中,我们模拟了一个简化的局域网环境,并配置了多个主机和交换机。

我们首先发送ARP请求广播以获取某个主机的MAC地址,并观察到该主机收到了ARP请求,并回复了ARP应答报文,包含了其MAC地址。

通过分析抓包数据,我们确认了ARP协议的正常工作。

另外,我们还模拟了一个主机更换IP地址的场景,并在主机的ARP缓存表中观察到相关条目的变化。

我们发现,当主机更换IP地址后,其ARP缓存表中旧的IP地址对应的条目被删除,并添加了新的IP地址对应的条目。

这进一步验证了ARP协议在IP地址和MAC地址映射中的重要性。

通过本次实验,我们对ARP协议的工作原理有了更深入的了解。

我们掌握了ARP报文的格式及其在局域网中的使用方式,以及如何使用工具进行ARP数据的捕获和分析。

此外,我们还学会了如何通过发送ARP请求广播来获取目标主机的MAC地址,以及如何检查和验证ARP缓存表中的内容。

总之,本次ARP实验通过实际操作和数据分析,加深了我们对ARP协议的理解。

我们深入掌握了ARP的工作原理,包括ARP请求和应答的过程,以及IP地址和MAC地址的映射关系。

通过此次实验,我们进一步提高了对网络协议的认识和实践能力。

arp,ip,icmp协议数据包捕获分析实验报告数据

arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。

二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。

客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。

四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。

在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。

若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。

1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。

IP,PPP,ARP协议分析实验报告

实验一 IP协议、PPP协议、ARP协议抓包分析1、实验目的1)利用抓包工具实时抓包,分析IP协议报文格式2)利用抓包工具实时抓包,分析PPP协议在链路建立和终止两个阶段的工作过程3)利用抓包工具实时抓包,分析ARP请求、ARP应答分组结构2、实验环境局域网环境或联网的单机,抓包工具3、实验步骤1)IP协议抓包启动抓包工具,开始报文捕获,捕获IP的数据包,停止捕获报文,进行报文分析,并回答如下问题。

(1)请说明你是如何获得IP的捕获文件,并附上捕获的截图。

答:打开ethereal软件设置好相应的数据后开始报文的捕获,打开某个网站然后等待出现浏览器的网页后停止数据包的捕获,会有很多的协议,我们再filter一栏中填入ip则只显示ip协议信息。

(2)通过捕获的数据包分析IP的报文结构,将IP报文各字段参照课本及相关资料填写如下表格。

字段名字段长度字段值字段表达信息Version 4B 4 表示当前正运行的IP版本信息Header length IP 4B 20bytes 表示以32比特为单位的信息数据包包头的长度,这是所有报头信息的总长度Differentiatedservices Filed8B 0x00 表示一个特定的上层协议所分配的重要级别Total length 16B 52 整个数据包的长度Identification 18B Ox5660(22112)表示当前的数据包Flag 3B Ox04(don’t Fragment)目前只有2位有意义,最低位为MF,MF=0表示这是若干字段的最后一个,为1表示后面还有分段,标志字段中间的一位位DF,值为1时表示不能分片,为0时表示可以分片Fragment offset 13B 0较长的分组在分片以后,某片在原分组中的相对位置Time to live 8B 64数据报在网络中的寿命Protocol 8B TCP指出数据报携带的使用哪种协议,以便使目的主机的ip层知道应将数据部分上交给哪个处理Header16B Oxb816(correct) 表示只检查数据的首部,而不包括数据部分checksum发送方的ip地址Source 32B 125.220.196.207(125.220.196.207)接收方的ip地址Destination 32B 211.142.22.19(211.142.22.19)(3)请举例说明IP协议中IP分组分片和组装的过程。

抓包分析ARP协议

计算机网络实践报告
一、实践名称:
网络抓包分析ARP协议及数据报格式。

二、实践内容和目的:
内容:网络抓包分析ARP协议及数据报格式;
目的:更近一步了解、熟悉抓包软件的使用,对ARP协议更深层次的认识,熟悉ARP数据报的格式。

三、实践原理:
1、ARP数据报格式:
2、ARP表:
每个在局域网上的IP节点(Host, Router)都有ARP 表;
ARP表: 局域网上一些节点的IP/MAC地址映射;
TTL (Time To Live): 映射地址的失效时间(典型为20分钟)。

四、实践器材(设备和元件):
PC机一台、网络抓包软件Wireshark。

五、实践数据及分析结果:
所截获的数据:
分析:
(如上截图)以上分别是ARP的请求与回复数据报,可由指令字段(Opcode)得出,请求代码:(0x0001),回复代码:(0x0002);使用的硬件类型是:以太网(Ethernet),协议类型是:IP协议;最后就是重要的身份识别字段,即发送端的MAC地址和IP地址及目的端的MAC地址和IP地址。

六、实践总结:
实践是我们学习过程中必不可少的一个环节,动手有助于加强我们
对于笼统的概念的理解,同时也引导我们的进行适当的思考。

通过此次实践,更近一步熟悉了抓包软件的使用,了解了地址解析的过程对ARP协议以及数据报格式有了更深的认识。

arp协议实验报告

arp协议实验报告
ARP协议实验报告
实验目的:
本实验旨在通过对ARP协议的实验,加深对ARP协议的理解,掌握ARP协议
的工作原理和实际应用。

实验设备和材料:
1. 两台计算机
2. 一台路由器
3. 以太网交换机
4. 网线
5. ARP协议相关软件
实验步骤:
1. 搭建实验环境,将两台计算机连接到同一个局域网中,通过路由器和交换机
进行连接。

2. 在计算机A上,使用ARP协议相关软件发送ARP请求,获取计算机B的
MAC地址。

3. 在计算机B上,接收到ARP请求后,发送ARP应答,将自己的MAC地址发
送给计算机A。

4. 计算机A收到ARP应答后,将计算机B的IP地址和MAC地址建立映射关系,并保存在ARP缓存中。

5. 使用Wireshark等网络抓包工具,分析实验过程中的ARP请求和应答的数据包。

实验结果:
通过实验,我们成功地获取到了计算机B的MAC地址,并建立了IP地址和MAC地址的映射关系。

在抓包分析中,我们也可以清晰地看到ARP请求和应答的数据包,进一步加深了对ARP协议的理解。

实验总结:
ARP协议是解决IP地址和MAC地址之间映射关系的重要协议,在局域网中起着至关重要的作用。

通过本次实验,我们对ARP协议的工作原理有了更深入的了解,也掌握了ARP协议的实际应用方法。

希望通过这次实验,能够对同学们的网络协议学习有所帮助。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

arp协议抓包实验报告
ARP协议抓包实验报告
双方基本信息:
甲方:网络公司
地址:XX省XX市XX区XX路XX号
联系人:XXX
联系方式:XXXXXXXXX
乙方:网络用户
地址:XX省XX市XX区XX路XX号
联系人:XXX
联系方式:XXXXXXXXX
一、双方身份
甲方:网络公司,拥有互联网资源,其为ARP协议的发起方。

乙方:网络用户,拥有使用互联网的权利,其为ARP协议的响应方。

二、双方权利、义务、履行方式、期限、违约责任
1.甲方在ARP协议中的权利:
a.甲方有权对乙方进行ARP请求,以确定乙方的MAC地址。

b.如乙方未响应ARP请求,甲方有权发送ARP广播,以寻找乙方的MAC地址。

2.乙方在ARP协议中的权利:
a.乙方有权响应甲方的ARP请求,以向甲方提供自身的MAC地址。

b.如甲方发送ARP广播,乙方有权响应ARP广播并向甲方提供自身的MAC地址。

3.甲方在ARP协议中的义务:
a.甲方应遵守中国的相关法律法规,不得在ARP协议中违反法律规定。

b.甲方应确保其ARP请求和广播符合网络安全规范,不得对网络资源造成任何伤害或威胁。

c.甲方应履行ARP协议中的各项义务,如有违约行为,应承担相应的违约责任。

4.乙方在ARP协议中的义务:
a.乙方应遵守中国的相关法律法规,不得在ARP协议中违反法律规定。

b.乙方应响应甲方的ARP请求和广播,向甲方提供自身的MAC地址。

c.乙方应确保其响应ARP请求和广播的信息准确无误,不
得对网络资源造成任何伤害或威胁。

5.甲方和乙方的履行方式:
a.甲方应向乙方发送ARP请求或广播,乙方应在规定时间内响应。

b.乙方应向甲方提供准确的MAC地址信息。

6.甲方和乙方的期限:
a.甲方和乙方应在ARP协议中规定的时间内履行各项义务。

b.如有特殊情况需要延迟期限,应经双方协商一致后进行
调整。

7.甲方和乙方的违约责任:
a.如甲方或乙方未履行ARP协议中规定的义务,对网络资源造成损害或影响,应承担相应的违约责任。

b.如因甲方或乙方的违约行为导致网络资源被攻击等问题,应承担相应的法律责任。

三、需遵守中国的相关法律法规
本ARP协议的制定和执行,应遵守《中华人民共和国网络安全法》等中国法律法规的相关规定,不得违反现行的法律规定。

四、明确各方的权力和义务
本ARP协议明确了甲方和乙方在ARP协议中的权力和义务,旨在保障网络资源的安全和正常使用,维护网络秩序和网络安全。

五、明确法律效力和可执行性
本ARP协议是甲乙双方达成的协议,具有各项法律效力和可执行性,在一定程度上约束和规范甲乙双方的行为。

如果甲乙双方出现违约或争议,应当依法解决,不得影响网络资源的正常使用。

本ARP协议报告参照相关法律法规的规定,包含双方的基本信息、身份、权利、义务、履行方式、期限、违约责任、明确各方的权力和义务、明确法律效力和可执行性等内容,所有条款均符合法律要求,旨在规范甲乙双方的行为,保障网络资源的正常、稳定和安全使用。

相关文档
最新文档