计算机网络实验利用wireshark分析ARP协议—实验六实验报告分析

信息网络技术实验报告

实验名称利用wireshark分析ARP协议

实验编号 6.1

姓名

学号

成绩

2.6常见网络协议分析实验

一、实验室名称:

电子政务可视化再现实验室

二、实验项目名称:

利用wireshark分析ARP协议

三、实验原理:

Wireshark:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit 的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。

ARP根据IP地址获取物理地址的一个TCP/IP协议。ARP为IP地址到对应的硬件地址之间提供动态映射。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。

四、实验目的:

目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。

利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。

五、实验内容:

利用wireshark分析ARP协议

六、实验器材(设备、元器件)

运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。

七、实验步骤:

1、查看本机WLAN接口IP,得到192.168.1.112。

2、利用arp –a命令在本地的ARP 缓存中查看IP-MAC对应表。

3、找到与接口192.168.1.112,有过连接的IP,本实验选择192.168.1.109。

4、利用arp-d 192.168.1.109,删除相应缓存记录。

5、打开wireshark网络分析器,选择捕获数据接口,WLAN接口,开始捕获。

6、输入命令,ping 192.168.1.109。

7、此时wireshark会捕获到相应分组数据,停止捕获。

八、实验数据及结果分析

1、请求报文:

由最上方报文信息可以看到,由于之前删除了IP-MAC对应表中IP:192.168.1.109的缓存,因此进行广播,发送查找IP为192.168.1.109的主机,并要求将结果返回给IP 地址为192.168.1.112的主机即本机,使用的协议是ARP协议。

(1)分析第一行,帧的基本信息:

由结果分析可以得到:

帧的编号(Frame Number):856

帧的长度(Frame Length):42个字节

捕获到的长度(Capture Length):42个字节

帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分45.851354000秒

距离前一个帧的捕获时间(Time delta from previous captured/displayed

frame0.442497000秒

距离第一个帧的捕获时间差(Time since reference or first frame):181.741785000秒

帧装载的协议:eth:ethertype:arp

(2)分析第二行,数据链路层:

由结果分析得到:

目的地址(Destination):Broadcast (ff:ff:ff:ff:ff:ff)

源地址(Source):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)

协议类型:ARP(0x0806)

(3)分析第三行,ARP协议:

由结果分析得到:

硬件类型(Hardware type):Ethernet(1)

协议类型:IPv4(0x0800)

硬件信息在帧中占的字节数(Hardware size):6

协议信息在帧中占的字节数(Protocol size):4

操作命令为:request(1)请求

发送方的MAC地址(Sender MAC address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55) 发送方的IP地址(Sender IP address):192.168.1.112

目标的MAC地址(Target MAC address):00:00:00_00:00:00(00:00:00:00:00:00) 目标的IP地址(Target IP address): 192.168.1.109

2.响应报文:

(1)截图:

由最上方报文信息可以看到,IP地址为192.168.1.109主机接收到该ARP请求后,就发送一个ARP的REPLY命令,其中包含自己的MAC地址。

(1)分析第一行,帧的基本信息:

由结果分析可以得到:

帧的编号(Frame Number):857

帧的长度(Frame Length):42个字节

捕获到的长度(Capture Length):42个字节

帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分41.911804000秒距离前一个帧的捕获时间(Time delta from previous captured/displayed frame)0.060450000秒

距离第一个帧的捕获时间差(Time since reference or first frame):181.802235000秒

帧装载的协议:eth:ethertype:arp

(2)分析第二行,数据链路层:

由结果分析得到:

目的地址(Destination): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)

源地址(Source):HonHaiPr_ e1:3e:71(d0:7e:35:e1:3e:71)

协议类型:ARP(0x0806)

(3)分析第三行,ARP协议:

由结果分析得到:

硬件类型(Hardware type):Ethernet(1)

协议类型:IPv4(0x0800)

硬件信息在帧中占的字节数(Hardware size):6

协议信息在帧中占的字节数(Protocol size):4

操作命令为:reply(2) 回应

发送方的MAC地址(Sender MAC address):HonHaiPr_e1:3e:71(d0:7e:35:e1:3e:71) 发送方的IP地址(Sender IP address):192.168.1.109

目标的MAC地址(Target MAC address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55) 目标的IP地址(Target IP address): 192.168.1.112

九、实验结论

网络层使用IP地址,但在实际网络的链路上传送数据帧时,最终使用的是该网络的硬件地址。IP地址和下面的网络的硬件地址之间格式不同,在ARP的高速缓存中,存在其映射表。当一台主机在本局域网上向另一个主机发送IP数据包时,先在ARP高速缓存中查看是否其IP地址,再进行确定目的接口。发送时只知道目标IP地址,不知道其MAC地址,在数据链路层也不检查IP数据报中的目的IP地址。因此会使用ARP 协议,根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。

十、总结及心得体会

本实验利用wireshark抓取网络通信数据,分别给出了数据链路层和网络层数据传输的方式。直观的体现了当数据链路层不能解析IP地址时,ARP协议的作用。

在本次实验中,我掌握了wireshark的基本操作,加深了对数据包的认识,更进一步的理解了网络信息传输过程,对协议的理解也更为深刻,包括协议的结构与区别。与ARP有关的cmd命令,了解了IP/MAC信息的作用,更加直观的体会了主机间通信的过程。利用wireshark捕获发生在ping过程中的ARP报文,我加强了对ARP协议的理解,掌握了ARP报文格式以及ARP请求报文和应答报文的区别。

十一、对本实验过程及方式、手段的改进建议

1.首先要启动wireshark,并进行数据捕获,然后再去执行ping命令,避免捕获数据不及时。

2.在捕获到ping命令之后的数据后,及时停止捕获,避免捕获数据过多而不便于后续分析。

3.在筛选信息时,可以使用过滤器,搜寻与ARP协议有关的报文。

wireshark抓包实验报告

wireshark抓包实验报告 Wireshark抓包实验报告 引言: 网络是现代社会中不可或缺的一部分,人们在日常生活中几乎无时无刻不在使用网络。然而,网络的复杂性使得网络问题的排查变得困难。Wireshark作为一款强大的网络抓包工具,可以帮助我们深入分析网络数据包,从而更好地理解和解决网络问题。本文将介绍Wireshark的基本原理和使用方法,并通过实际抓包实验来验证其功能和效果。 一、Wireshark的基本原理 Wireshark是一款开源的网络协议分析工具,可以运行在多个操作系统上。它通过捕获网络接口上的数据包,并将其解析成可读的形式,以便我们进行深入分析。Wireshark支持多种协议,包括以太网、无线网络、TCP/IP等,使得我们能够全面了解网络通信的细节。 二、Wireshark的使用方法 1. 下载和安装 Wireshark可以从其官方网站上免费下载,根据自己的操作系统选择合适的版本进行安装。安装完成后,打开Wireshark并选择要抓包的网络接口。 2. 抓包设置 在开始抓包之前,我们需要进行一些设置以确保我们能够捕获到想要分析的数据包。首先,我们可以设置抓包过滤器来过滤出特定的数据包,以减少不必要的干扰。其次,我们可以选择是否启用深度分析,以获取更详细的协议信息。 3. 开始抓包

一旦设置完成,我们可以点击“开始”按钮开始抓包。Wireshark将开始捕获网络接口上的数据包,并将其显示在主界面上。我们可以看到每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。 4. 数据包分析 Wireshark提供了丰富的功能和工具,使得我们可以对抓包的数据包进行深入分析。我们可以通过点击每个数据包来查看其详细信息,并根据需要进行过滤、排序和搜索。此外,Wireshark还提供了统计功能,帮助我们了解网络流量的情况。 三、实验验证 为了验证Wireshark的功能和效果,我们进行了一次抓包实验。实验中,我们使用Wireshark抓取了一段时间内的网络数据包,并进行了分析。 首先,我们设置了抓包过滤器,只抓取了来自特定IP地址的数据包。然后,我们开始抓包,并观察Wireshark的实时显示。我们发现,Wireshark能够准确地捕获到我们所需的数据包,并将其以易读的形式呈现出来。 接下来,我们对抓取到的数据包进行了深入分析。通过查看每个数据包的详细信息,我们能够了解到数据包的源地址、目标地址、协议类型等。此外,我们还利用Wireshark的统计功能,对网络流量进行了分析,得出了一些有用的结论。 通过这次实验,我们深刻体会到了Wireshark的强大功能。它不仅能够帮助我们捕获和分析网络数据包,还能够帮助我们解决网络问题,提高网络性能。 结论: Wireshark作为一款强大的网络抓包工具,可以帮助我们深入分析网络数据包,

ARP协议分析实验报告

APR协议分析实验报告 实验目的:1熟悉ARP的工作过程 2熟悉APR的数据包结构 实验步骤: 由于实验中出现了一些状况先在此说明: 在这个实验中我担任的主机D的角色。 但是在实验过程中发现主机D接收不到主机A发送的ARP请求,主机A在ping主机D的时候总是显示time out。但是主机D 能收到主机C发送来的ARP请求并且在主机Cping主机D之后,主机D的APR缓存表能找到主机C的IP地址与物理地址的映射。

于是我跟使用主机A的同学换了一组电脑,由于实验只涉及主机A与主机D还有中间连接的主机B因此我们只开了三台电脑。 以下为正常情况下的实验过程及结果: 练习一

1.ARP高速缓存表有哪几项组成? 高速缓存表用项目数组来实现,每个项目包括以下字段: 状态:表示项目的状态.其值为FREE(已超时),PENDING(已发送请求但未应答)或RESOLVED(已经应答). 硬件类型,协议类型,硬件地址长度,协议地址长度:与ARP分组中的相应字段相同. 接口号:对应路由器的不同接口. 队列号:ARP使用不同的队列将等待地址解析的分组进行排队.发往同一个目的 地的分组通常放在同一个队列中. 尝试:表示这个项目发送出了多少次的ARP请求. 超时:表示一个项目以秒为单位的寿命. 硬件地址:目的硬件地址,应答返回前保持为空. 协议地址:目的高层协议地址如IP地址 2主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)

下图为设置过滤选项完成后的截图 3主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP 高速缓存。 4.主机A ping 主机D(172.16.1.4)。这里我的主机D的IP地 址为169.254.209.191 5.主机A、B、C、D停止捕获数据,并立即在命令行下运行“arp -a”命令察看ARP 捕获数据后的图如下:

计算机网络实验

计算机网络实验 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

试验一 利用wireshark抓包工具抓包 一、实验名称 使用网络协议分析仪 Wireshark 二、实验目的 1. 掌握安装和配置网络协议分析仪Wireshark的方法; 2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。 三、实验内容和要求 1. 安装和配置Wireshark的网络协议分析仪,下载地址。 2. 使用并熟悉Wireshark分析协议的部分功能。 四、实验环境 1.Windows7 操作系统PC机器。 机器具有以太网卡一块,通过双绞线与局域网连接。 软件。 五、操作方法与实验步骤 1:安装网络协议分析仪,从官网下载exe软件双击安装。 2:启用Wireshark进行试验。

:启动初始如下显示: :分组捕获数据,并将捕获的数据保存为文件抓包实验数据.pcapng,当再次需要捕获时,可以打开文件在进行实验抓包。 :对数据进行协议分析。 在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和 ASCII 形式的内容。 无线网连接抓包实验数据如下图1 本地连接网页抓包实验数据如下图2 图 1 图 2 六、实验数据记录和结果分析 1:网络抓包实验获取的数据如下图3 图 3 2:使用过滤器过滤数据比如以下图4中的Time=4 作为过滤条件,可以将图2过滤为图三,如果你需要符合某些条件的数据,这种方案可以分

计算机网络原理与技术实验教程-参考答案-实验报告

声明:每个实验都有与之对应的数据包,表格的数据都是分析数据包填上的,由于姜腊林老师只是批阅没有给我们批改,所以会有很多错的地方没改和不懂的地方没有写。这真的仅 仅是参考而已。 实验1.1 Wireshart的使用实验 一、实验目的:掌握协议分析软件Wireshark的使用。 二、实验设备:电脑、Wireshart抓包工具 三、实验内容:运行Wireshark程序,启动界面点击start按钮,进入Wireshark 主窗口。主窗口包含了捕获和分析包相关的操作。 四、实验步骤:(1)启动Wireshark。 (2)开始分组捕获。 (3)保存抓包文件。 (4)分析抓包文件。 五、实验结果分析 (1)、Wireshark主窗口包含那几个窗口?说明这些窗口的作用。 菜单栏:菜单栏通常用来启动Wireshark有关操作,例如File. 工具栏:工具栏提供菜单中常用项目的快速访问。 过滤器栏:过滤器栏提供一个路径,来直接控制当前所用的显示过 滤器。 包列表窗口:包列表窗口显示当前捕获的全部包的摘要。包列表的 每一行对应一个包,不同包有不同的颜色。如果选择了 某行,则更详细的信息显示在保协议窗口和包字节数据 窗口中,在包列表窗口中的每一行代表捕获的一个包, 每个包的摘要信息包括: a、No:包文件中包的编号。 b、T ime:包的时间擢,即捕获该包的时间,该时间戳 的实际格式可以改变。 c、Source:包的源地址。

d、D estination:包的目标地址。 e、Length:该数据包的长度。 f、Info:包内容的附加信息。 包协议窗口:包协议窗口以更详细的格式显示从包列表窗口选中的 协议和协议字段。包的协议和字段用树型格式显示, 可以扩展和收缩。这是一种可用的上下文菜单,单机 每行前的“+”就可以展开为以“—”开头的若干行, 单击“—”又可以收缩。 包字节(十六进制数据窗口):包字节窗口以十六进制形式显示出 从包列表窗格中选定的当前包的数据,并以高亮度 显示在包协议窗口中选择字段。在常用的十六进制 区内,左边的十六进制数据表示偏移量,中部为相 应的十六进制包数据,右边对应的ASCII字符。 状态栏:状态栏显示当前程序状态和捕获数据的信息。通常其左边 显示相关信息的状态,右边显示捕获包的数目及百 分比和丢弃包的数目及百分比。 (2)区别:显示过滤器用来在捕获的记录中找到所需要的记录。包捕获过滤器用来过滤捕获的封包以免捕获太多的记录。 (3)包列表窗口选择一个TCP包(第4行),展开包协议窗口,将包协议窗口对应内容填入下表:

计算机网络实验利用wireshark分析ARP协议—实验六实验报告分析

信息网络技术实验报告

实验名称利用wireshark分析ARP协议 实验编号 6.1 姓名 学号 成绩 2.6常见网络协议分析实验 一、实验室名称: 电子政务可视化再现实验室 二、实验项目名称: 利用wireshark分析ARP协议

三、实验原理: Wireshark:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。 当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit 的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。 ARP根据IP地址获取物理地址的一个TCP/IP协议。ARP为IP地址到对应的硬件地址之间提供动态映射。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。 四、实验目的: 目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。 利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。 五、实验内容: 利用wireshark分析ARP协议 六、实验器材(设备、元器件) 运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。 七、实验步骤: 1、查看本机WLAN接口IP,得到192.168.1.112。 2、利用arp –a命令在本地的ARP 缓存中查看IP-MAC对应表。

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告 一、实验目的 本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。 二、实验内容及步骤 1.实验准备 b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。 2.实验步骤 a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。 b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。 c.进行通信:进行网络通信操作,触发网络流量的产生。 d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。 e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。 三、实验结果 通过Wireshark软件捕获的网络流量,可以得到如下分析结果:

1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。 2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。 3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。 四、实验分析 通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论: 1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。 2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。 3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。 4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。 五、实验总结 本次实验通过使用Wireshark软件进行协议分析,我们了解了网络通信特点和协议机制,得到了一些重要的实验结果和结论。通过Wireshark 的功能和工具,我们可以深入分析网络流量,并从中获得对网络性能和安

wireshark实验报告

wireshark实验报告 Wireshark实验报告 Wireshark是一个非常强大的网络协议分析工具,它可以帮助我们监控和分析网络上的数据包,从而深入了解网络通信的细节。在本次实验中,我们使用Wireshark来分析一个简单的网络通信场景,并进行一些实验来了解它的功能和用途。 实验一:捕获数据包 首先,我们打开Wireshark并选择要监控的网络接口,然后开始捕获数据包。 在捕获过程中,我们可以看到不断出现的数据包,它们包含了网络通信中的各 种信息,如源地址、目标地址、协议类型等。通过Wireshark的过滤功能,我 们可以只显示特定协议的数据包,从而更方便地进行分析。 实验二:分析HTTP通信 接下来,我们模拟了一个简单的HTTP通信场景,比如在浏览器中访问一个网页。通过Wireshark捕获到的数据包,我们可以看到HTTP请求和响应的细节,包括请求头、响应头、数据内容等。通过分析这些数据包,我们可以了解HTTP 通信的工作原理,以及了解网页加载过程中的各种细节。 实验三:检测网络异常 最后,我们模拟了一个网络异常的场景,比如断开网络连接或者遭遇网络攻击。通过Wireshark捕获到的数据包,我们可以看到异常情况下的网络通信情况, 从而及时发现问题并进行处理。Wireshark的强大过滤功能可以帮助我们快速定位异常数据包,以便更快地解决网络问题。 通过以上实验,我们对Wireshark的功能和用途有了更深入的了解。它不仅可

以帮助我们监控网络通信,还可以帮助我们分析网络问题、学习网络协议等。在今后的网络工作中,Wireshark将成为我们不可或缺的利器,帮助我们更好地理解和管理网络通信。

ARP地址解析协议实验报告

网络技术与应用实验报告 实验三

目录 背景知识错误!未定义书签。 开发环境4 程序设计7 ARP数据包结构定义7 获取本机网络接口的MAC地址和IP地址9 向网络发送数据包错误!未定义书签。 程序测试15 执行结果界面截图15 执行结果分析17 获取IP地址与MAC地址的对应关系 背景知识 以太网的一个很大的特点就是具有强大的广播能力。针对这种具备广播能力、物理

地址长但长度固定的网络,IP互联网采用动态联编方式进行IP地址到物理地址的映射,并制定了相应的协议——ARP。 假定在一个以太网中,主机A欲获取主机B的IP地址I B 与MAC地址P B 的映射 关系。ARP协议的工作过程为: 1)主机A广播发送一个带有I B 的请求信息包,请求主机B用它的IP地址I B 和 MAC地址P B 的映射关系进行相应; 2)于是,以太网上的所有主机接受到这个请求信息包(包括主机B在); 3)主机B识别该请求信息,并向主机A发送带有自己的IP地址I B 和MAC地址 P B 映射关系的相应数据包; 4)主机A 得到I B 与P B 的映射关系,并可以在随后的发送过程中使用该映射关 系。 当ARP报文在以太网中传送时,需要将它们封装在以太网数据帧中。为了使接收方能够容易地识别该数据帧携带的为ARP数据,发送方需要将以太网数据帧首部的长度/类型字段指定为0x0806。由于ARP请求和应答分别采用广播方式和单播方式发送,因此封装ARP请求数据帧的目的地址为全“1”形式的广播地址,而封装ARP响应的数据真的目的地址为接收节点的单播地址。在以太网中,ARP数据包的格式如图3-1所示: 图3-1 以太网中ARP的报文格式 其中,个字段的意义如下: 硬件类型:物理接口类型。其中,以太网的接口类型为1。 协议类型:高层协议类型。其中,IP协议类型为0x0800。

ARP协议分析实验报告

计算机网络 实 验 报 告 学院软件学院 年级2013 班级4班 学号3013218158 姓名闫文雄 2015 年 6 月17 日

目录 实验名称----------------------------------------------------------------------------------- 1 实验目标----------------------------------------------------------------------------------- 1 实验内容----------------------------------------------------------------------------------- 1 实验步骤----------------------------------------------------------------------------------- 1 实验遇到的问题及其解决方法-------------------------------------------------------- 1 实验结论----------------------------------------------------------------------------------- 1

一、实验名称 ARP协议分析 二、实验目标 熟悉ARP命令的使用,理解ARP的工作过程,理解ARP报文协议格式 三、实验内容以及实验步骤: (局域网中某台计算机,以下称为A计算机) ARP(地址解析协议): 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP 请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 ARP是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP 命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议 1、在DOS窗口中运行ARP命令,参照ARP命令给出的帮助,解释下列命令的用 途;: ARP -s inet_addr eth_addr [if_addr] 用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应,类型为static(静态),此项存在硬盘中,而不是缓存表,计算机重新启动后仍然存在,且遵循静态优于动态的原则,所以这个设置不对,可能导致无法上网. ARP -d inet_addr [if_addr] 删除指定的 IP 地址项,此处的 inet_addr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 if_addr 参数,此处的 if_addr 代表指派给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 inet_addr。

计算机网络实验-使用Wireshark分析以太网帧与ARP协议

实验4 使用分析以太网帧与协议 一、实验目的 分析以太网帧,地址和协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为;使用、等软件。 三、实验步骤: 地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。在链路层,有介质访问控制()地址。在局域网中,每个网络设备必须有唯一的地址。设备监听共享通信介质以获取目标地址与自己相匹配的分组。 能把地址的组织标识转化为代表生产商的字符串,例如,00:06:53:4d:1a也能以3:4d:1a显示,因为组织唯一标识符00:06:5b属于。地址是一个特殊的地址,意味着数据应该广播到局域网的所有设备。 在因特网上,地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方首先要把目的地址转换成对应的地址。这通过地址解析协议实现。每台主机以高速缓存形式维护一张已知分组就放在链路层帧的数据部分,而帧的目的地址将被设置为高速缓存中找到的地址。如果没有发现地址的转换项,那么本机将广播一个报文,要求具有此地址的主机用它的地址作出响应。具有该地址的主机直接应答请求方,并且把新的映射项填入高速缓存。 发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。 1、俘获和分析以太网帧 (1)选择工具-> 选项->删除文件 (2)启动分组嗅探器 (3)在浏览器地址栏中输入如下网址: 会出现实验室主页。

计算机网络实验-使用Wireshark分析以太网帧与ARP协议

实验 4 使用分析以太网帧与协议 一、实验目的 分析以太网帧,地址和协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为;使用、等软件。 三、实验步骤: 地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行 的不同网络应用程序。在链路层,有介质访问控制()地址。在局域网中,每个网络设备必须有唯一的地址。设备监听共享通信介质以获取目标地址与自己相匹配的分组。 能把地址的组织标识转化为代表生产商的字符串,例如, 00:06:53:4d:1a 也能以3:4d:1a 显示,因为组织唯一标识符00:06:5b 属于。地址是一个特殊的地址,意味着数据应该广播到局域网的所有设备。 在因特网上,地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方首先要把目的地址转换成对应的地址。这通过地址解析协议实现。每台主机以高速缓存形式维护一张已知分组就放在链路层帧的数据部分,而帧的目的地址将被设置为高速缓存中找到的地址。如果没有发现地址的转换项,那么本机将广播一个报文,要求具有此地址的主机用它的地址作出响应。具有该地址的主机直接应答请求方,并且把新的映射项填入高速缓存。 发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。 1、俘获和分析以太网帧 (1)选择工具->选项->删除文件 (2)启动分组嗅探器 (3)在浏览器地址栏中输入如下网址: 会出现实验室主页。

利用wireshark进行网络数据捕获的实验报告总结

利用wireshark进行网络数据捕获的实验报告总结标题:利用Wireshark进行网络数据捕获的实验报告总结 摘要: 本文是对利用Wireshark进行网络数据捕获实验的总结与回顾。通过使用Wireshark这一强大的网络分析工具,我们可以深入了解网络通信过程中的数据包交互,以及分析网络流量中的各种信息。本文将从简到繁,由浅入深地介绍了Wireshark的使用方法,展示了对不同协议的数据包的截取和解析过程,并探讨了实验过程中遇到的一些常见问题和解决方案。 1. 引言 在当今网络化的时代,了解网络数据的传输和交互过程对于网络管理和安全至关重要。Wireshark作为一款免费的开源软件,提供了强大的网络数据分析能力,成为网络技术人员必备的工具之一。本文将通过实验报告的形式,总结并回顾利用Wireshark进行网络数据捕获的经验,包括实验目的、实验过程和实验结果。 2. 实验目的 在实验中,我们的主要目的是掌握Wireshark的基本使用方法,包括安装和配置、捕获网络数据包、过滤和解析数据包等。通过实际操作

了解网络通信过程中的数据包结构和各层协议的使用,从而提高对网 络数据的理解和分析能力。 3. 实验步骤及过程 3.1 安装与配置Wireshark 我们首先介绍了Wireshark软件的下载、安装和基础配置,包括设置 捕获接口、指定过滤器等。通过正确配置Wireshark,我们能够准确 地对特定网络接口进行数据包捕获。 3.2 捕获网络数据包 接下来,我们详细介绍了如何在Wireshark中开始数据包捕获。通过 选择合适的网络接口和过滤器,我们可以针对特定的网络流量进行捕获,并将捕获的数据包保存为pcap文件以供后续分析。 3.3 过滤和解析数据包 Wireshark支持强大的过滤功能,我们通过示例解释了过滤器的语法 和使用方法,从而能够更加灵活地过滤和查找我们感兴趣的数据包。 我们还介绍了Wireshark的解析功能,用于解析各种网络协议的数据包,并展示了如何获取关键信息。 4. 实验结果与讨论 在实验过程中,我们利用Wireshark捕获了不同协议的数据包,并进 行了解析和分析。通过观察数据包的源IP位置区域、目的IP位置区域、

Wireshark的使用实验报告

Wireshark的使用实验报告

计算机网络实验报告 学院计算机与通信工程学院专业网络工程班级1401班 学号20 姓名实验时间:2016.3.30 一、实验名称: 网络协议分析器Wireshark 二、实验目的: 了解Wireshark的界面组成,熟悉Wireshark的基本操作,掌握捕捉过滤器和显示过滤器的使用 三、实验环境: 局域网中的任意一台主机PC(10.64.44.35),Wireshark version1.10.11. 四、实验步骤: 使用Wireshark捕获数据包的一般过程为: 步骤1:启动Wireshark。 步骤2:开始分组捕获。 单击工具栏的按钮,出现如图所示对话框,进行系统参数设置。单击“Start”按钮开始进行分组捕获。 Wireshark配置界面

步骤3:单击捕获对话框中的“stop”按钮,停止分组捕获。此时,Wireshark 主窗口显示已捕获的局域网内的所有协议报文。 步骤4:筛选具体的协议。如要筛选的协议为http协议,只需要在协议筛选框中输入“http”,单击“Apply”按钮,分组列表窗口将只显示HTTP协议报文。这样就可以捕获所需要的数据包,并可以借助Wireshark提供的功能的网络数据包的分析。 用Wireshark分析协议的一般过程: 在抓包完成后,可以利用显示过滤器找到感兴趣的包,也可根据协议、是否存在某个域、域值、域值之间的关系来查找感兴趣的包。 Wireshark的显示过滤器: 可以使用表1.1所示的操作符来构造显示过滤器 英文名称运算符中文名称应用举例 eq = = 等于Ip.addr==10.1.1 0.20 ne != 不等于Ip.addr!=10.1.1 0.20 gt > 大于Frame.pkt_len>1 0 lt < 小于Frame.pkt_len<1 0 ge >= 大于等于Frame.pkt_len>= 10 le <= 小于等于Frame.pkt_len<= 10 也可以使用下面逻辑操作符将表达式组合起来: 逻辑与and(&&): 如ip.addr==10.1.10.20&&tcp.flag.fin; 逻辑或or(II) 如 ip.addr==10.1.10.20IIip.addr==10.10.21.1; 异或xor(^^)如 ip.addr==10.1.10.20xor ip.addr==10.10.21.1;

arp实验总结

arp实验总结 ARP实验总结 引言 ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理地址的协议。在计算机网络中,ARP扮演着重要的角色,通过解析IP地址与MAC地址之间的关系,实现了数据包在局域网中的传输。本文将总结一次ARP实验的过程和结果,并对实验中遇到的问题进行分析和探讨。 实验目的 本次ARP实验的目的是通过Wireshark软件捕获局域网内的ARP数据包,并分析其中的协议字段,探究ARP协议的工作原理和应用场景。 实验步骤 1. 配置实验环境:在一台主机上安装Wireshark软件,并连接到一个局域网中。 2. 启动Wireshark:打开Wireshark软件,选择对应的网卡接口,并开始捕获数据包。 3. 进行ARP请求:在另一台主机上发送一个ARP请求数据包,请求目标主机的MAC地址。 4. 捕获ARP数据包:Wireshark软件会立即捕获到发送的ARP请求数据包,并显示其详细信息。

5. 分析数据包:通过分析ARP数据包的各个字段,了解ARP协议的工作原理和数据包的结构。 6. 进行ARP响应:目标主机收到ARP请求后,会发送一个ARP响应数据包,包含自身的MAC地址。 7. 捕获ARP响应数据包:Wireshark软件会再次捕获到目标主机发送的ARP响应数据包,并显示其详细信息。 8. 分析数据包:通过分析ARP响应数据包的各个字段,进一步了解ARP协议的工作机制。 实验结果 通过ARP实验,我们成功捕获到了ARP请求和响应数据包,并对其进行了详细的分析。在ARP请求数据包中,源MAC地址为发送主机的MAC地址,目标MAC地址为全0,源IP地址为发送主机的IP地址,目标IP地址为目标主机的IP地址。而在ARP响应数据包中,源MAC地址为目标主机的MAC地址,目标MAC地址为发送主机的MAC地址,源IP地址为目标主机的IP地址,目标IP地址为发送主机的IP地址。 通过对ARP数据包的分析,我们可以得出以下结论: 1. ARP协议是一种将IP地址映射到物理地址的解析协议,在局域网中起到重要的作用。 2. ARP请求数据包用于请求目标主机的MAC地址,而ARP响应数据包则用于回应请求,并包含自身的MAC地址。

实验6使用wireshark分析

实验6使用W i r e s h a r k分 析(总4页) -CAL-FENGHAI.-(YICAI)-Company One1 -CAL-本页仅作为文档封面,使用请直接删除

实验六使用Wireshark分析UDP 一、实验目的 比较TCP和UDP协议的不同 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、打开两次TCP流的有关跟踪记录,保存在中,并打开两次UDP流中的有关跟踪文件。如图所示: 图1:TCP 流跟踪记录

图2:UDP流跟踪记录 2、分析此数据包: (1)TCP传输的正常数据: 文件的分组1到13中显示了TCP连接。这个流中的大部分信息与前面的实验相同。我们在分组1到分组3中看到了打开连接的三次握手。分组10到分组13显示的则是连接的终止。我们看到分组10既是一个带有FIN标志的请求终止连接的分组,又是一个最后1080个字节的(序号是3921—5000)的重传。 TCP将应用程序写入合并到一个字节流中。它并不会尝试维持原有应用程序写人的边界值。我们注意到TCP并不会在单个分组中传送1000字节的应用程序写入。前1000个字节会在分组4种被发送,而分组5则包含了1460个字节的数据-----一些来自第二个缓冲区,而另一些来自第三个缓冲区。分组7中含有1460个字节而分组8中则包含剩余的1080个字节。(5000-0=1080) 我们注意到实际报告上的秒是从初始化连接的分组1开始到关闭连接的分组10结束。分组11—13未必要计入接收端应用程序的时间内,因为一旦接收到第一个FIN,TCP层便马上发送一个关闭连接的信号。分组11—13只可能由每台计算机操作系统得TCP层后台传输。

实验六_利用Wireshark分析协议HTTP

实验六利用Wireshark分析协议HTTP 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、利用Wireshark俘获HTTP分组 (1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。在WindowsXP机器上,可在命令提示行输入ipconfig/flushdns(清除DNS解析程序缓存)完成操作。 (2)启动Wireshark 分组俘获器。 (3)在Web 浏览器中输入:https://www.360docs.net/doc/f119254206.html, (4)停止分组俘获。 图1.1 利用Wireshark俘获的HTTP分组 在URL https://www.360docs.net/doc/f119254206.html,中,https://www.360docs.net/doc/f119254206.html,是一个具体的web 服务器的域名。最前面有两个DNS分组。第一个分组是将域名https://www.360docs.net/doc/f119254206.html,

转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过https://www.360docs.net/doc/f119254206.html,这样的域名。当输入URL http://https://www.360docs.net/doc/f119254206.html, 时,将要求Web服务器从主机https://www.360docs.net/doc/f119254206.html,上请求数据,但首先Web浏览器必须确定这个主机的IP地址。 随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。最后,Web 浏览器使用已建立好的TCP连接来发送请求“GET/HTTP/1.1”。这个分组描述了要求的行为(“GET”)及文件(只写“/”是因为我们没有指定额外的文件名),还有所用到的协议的版本(“HTTP/1.1”)。 2、HTTP GET/response交互 (1)在协议框中,选择“GET/HTTP/1.1” 所在的分组会看到这个基本请求行后跟随着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该首部与下一个首部隔开。 “Host”首部在HTTP1.1版本中是必须的,它描述了URL中机器的域名,本例中是https://www.360docs.net/doc/f119254206.html,。这就允许了一个Web服务器在同一时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本的主要变化。 User-Agent首部描述了提出请求的Web浏览器及客户机器。 接下来是一系列的Accpet首部,包括Accept(接受)、Accept-Language (接受语言)、Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web服务器客户Web浏览器准备处理的数据类型。Web服务器可以将数据转变为不同的语言和格式。这些首部表明了客户的能力和偏好。 Keep-Alive及Connection首部描述了有关TCP连接的信息,通过此连接发送HTTP请求和响应。它表明在发送请求之后连接是否保持活动状态及保持多久。大多数HTTP1.1连接是持久的(persistent),意思是在每次请求后不关闭TCP 连接,而是保持该连接以接受从同一台服务器发来的多个请求。 (2)我们已经察看了由Web浏览器发送的请求,现在我们来观察Web服务器的回答。响应首先发送“HTTP/1.1 200 ok”,指明它开始使用HTTP1.1版本来发送网页。同样,在响应分组中,它后面也跟随着一些首部。最后,被请求的实际数据被发送。

计算机网络实验利用wireshark进行协议分析

实验?4:利用?W i r e s h a r k?进行协议分析 1、实验目的 熟悉并掌握?Wireshark?的基本操作,了解网络协议实体间进行交互以及报文交换的情况。 2、实验环境 ✍Windows?9x/NT/2000/XP/2003 ✍与因特网连接的计算机网络系统 ✍分组分析器Wireshark: 要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。 这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字 段的内容。图4-1 为一个分组嗅探器的结构。 图4-1 右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:web 浏览器和ftp 客户端)。分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。分组俘获库(packetcaptur e library)接收计算机发送和接收的每一个链路层帧的拷贝。高层协议(如: HTTP、FTP、TCP、UDP、DNS、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。图 1 假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。 分组嗅探器的第二个组成部分是分析器。分析器用来显示协议报文所有字段的内容。为此,分析器必须能够理解协议所交换的所有报文的结构。例如:我们要显示图4-1 中HTTP 协议所交换的报文的各个字段。分组分析器理解以太网帧格式,能够识别包含在帧中的IP 数据报。分组分析器也要理解IP 数据报的格式,并能从IP 数据报中提取出TCP 报文段。然后,它需要理解TCP 报文段,并能够从中提取出HTTP 消息。最后,它需要理解HTTP 消息。 图?4-1?分组嗅探器的结构

计算机网络实验(Wireshark)

计算机网络实验指导书------网络与通信教研室 枣庄学院信息科学与工程学院 2011.12

目录 实验一Wireshark的安装与使用 (3) 实验二使用Wireshark分析以太网帧与ARP协议 (7) 实验三使用Wireshark分析IP协议 (11) 实验四利用Wireshark分析ICMP (19) 实验五使用Wireshark分析UDP协议 (25) 实验六使用Wireshark分析TCP协议 (29) 实验七利用Wireshark分析协议HTTP (35) 实验八利用Wireshark分析DNS协议 (40) 实验九使用Wireshark分析FTP协议(选作) (44) 实验十使用Wireshark分析SMTP和POP3协议(选作) (48)

实验一Wireshark的安装与使用 一、实验目的 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况。 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。三、预备知识 要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。 观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。 图1显示了一个分组嗅探器的结构。 图1 图1右边是计算机上正常运行的协议和应用程序(如:Web浏览器和FTP客户端)。分组嗅探器(虚线框中的部分)主要有两部分组成:第一是分组捕获器,其功能是捕获计算机发送和接收的每一个链路层帧的拷贝;第二个组成部分是分组分析器,其作用是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。 Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件,可以从下载。

相关文档
最新文档