ipv6协议分析实验报告

上传人:bin****86 文档编号:56672902 上传时间:2018-10-14 格式:DOCX 页数:10 大小:19.66KB
返回 下载 相关 举报
ipv6协议分析实验报告_第1页
第1页 / 共10页
ipv6协议分析实验报告_第2页
第2页 / 共10页
ipv6协议分析实验报告_第3页
第3页 / 共10页
ipv6协议分析实验报告_第4页
第4页 / 共10页
ipv6协议分析实验报告_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《ipv6协议分析实验报告》由会员分享,可在线阅读,更多相关《ipv6协议分析实验报告(10页珍藏版)》请在金锄头文库上搜索。

1、ipv6ipv6 协议分析实验报告协议分析实验报告篇一:ARP 协议分析实验报告计 算 机 网 络 实 验 报 告 学 院年 级 XX 班 级 4 班 学 号 3013218158 姓 名 闫文雄 XX 年 6 月 17 日 目录实验名称- 1 实验目标- 1 实验内容- 1 实验步骤- 1 实验遇到的问题及其解决方法- 1 实验结论- 1 一、 实验名称 ARP 协议分析 二、 实验目标 熟悉 ARP 命令的使用,理解 ARP 的工作过程,理解ARP 报文协议格式 三、 实验内容以及实验步骤: (局域网中某台计算机,以下称为 A 计算机) ARP(地址解析协议): 地址解析协议,即 ARP(

2、Address Resolution Protocol) ,是根据 IP 地址获取物理地址的一个 TCP/IP 协议。主机发送信息时将包含目标 IP 地址的 ARP 请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该 IP 地址和物理地址存入本机ARP 缓存中并保留一定时间,下次请求时直接查询 ARP 缓存以节约资源。 ARP 是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送 ARP 应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机 ARP缓存;由此攻击者就可以向某一主机发送伪 ARP 应答报文,使其 发送的信息无法到

3、达预期的主机或到达错误的主机,这就构成了一个 ARP 欺骗。ARP 命令可用于查询本机 ARP 缓存中 IP 地址和 MAC 地址的对应关系、添加或删除静态对应关系等。相关协议有 RARP、代理 ARP。NDP 用于在 IPv6 中代替地址解析协议 1、 在 DOS 窗口中运行 ARP 命令,参照 ARP 命令给出的帮助,解释下列命令的用途;: ARP -s inet_addr eth_addr if_addr 用“arp -s”可以手动在 ARP 表中指定 IP 地址与 MAC地址的对应,类型为 static(静态),此项存在硬盘中,而不是缓存表,计算机重新启动后仍然存在,且遵循静态优于动态

4、的原则,所以这个设置不对,可能导致无法上网. ARP -d inet_addr if_addr 删除指定的 IP 地址项,此处的 inet_addr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 if_addr 参数,此处的 if_addr 代表指派给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 inet_addr。 ARP -a inet_addr -N if_addr显示所有接口的当前 ARP 缓存表。要显示特定 IP 地址的 ARP 缓存项,请使用带有 inet_addr 参数的 arp -a,此处的 inet_addr 代表 IP 地址。如果未指定

5、inet_addr,则使用第一个适用的接口。要显示特定接口的 ARP 缓存表,请将 -N if_addr 参数与 -a 参数一起使用,此处的 if_addr 代表指派给该接口的 IP 地址。-N 参数区分大小写。 2. 请问你使用什么命令可以查看计算机的 IP 地址和MAC 地址,记录下计算机的 IP 地址和 MAC 地址; 显示 ip 地址: ipconfig Microsoft Windows 版本 (c) XX Microsoft Corporation。保留所有权利。 C:Usersxiongipconfig Windows IP 配置 PPP 适配器 Tjunet: 连接特定的 DN

6、S 后缀 . . . . . . . : IPv4 地址 . . . . . . . . . . . . : 子网掩码 . . . . . . . . . . . . : 默认网关. . . . . . . . . . . . . : 无线局域网适配器 本地连接* 12: 连接特定的 DNS 后缀 . . . . . . . : 本地链接 IPv6 地址. . . . . . . . : fe80:ac16:3f9c:37bd:c968%23 IPv4 地址 . . . . . . . . . . . . : 子网掩码 . . . . . . . . . . . . : 默认网关. . . .

7、 . . . . . . . . . : 以太网适配器 vEthernet (Internal Ethernet Port Windows Phone Emulator Internal S witch): 连接特定的 DNS 后缀 . . . . . . . : 本地链接 IPv6 地址. . . . . . . . : fe80:987a:19a5:5d8e:fdf2%20 IPv4 地址 . . . . . . . . . . . . : 子网掩码 . . . . . . . . . . . . : 默认网关. . . . . . . . . . . . . : 无线局域网适配器 本地连

8、接* 1: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . : 无线局域网适配器 WLAN: 连接特定的 DNS 后缀 . . . . . . . : workgroup 篇二:IPV6 抓包协议分析IPV6 协议抓包分析 一、实践名称: 在校园网配置使用 IPv6,抓包分析 IPv6 协议 二、实践内容和目的 内容:网络抓包分析 IPv6 协议。 目的:对 IPv6 协议的更深层次的认识,熟悉 IPv6 数据报文的格式。 三、实践器材: PC 机一台,网络抓包软件 Wireshark 。 四、实验数据及分析结果:

9、 1 IPv6 数据报格式: 2. 网络抓包截获的数据: 3. 所截获的 IPv6 的主要数据报为:?Internet Protocol Version 6?0110 = Version: 6? 0000 0000 = Traffic class: 0x00000000? 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000 Payload length: 93 Next header: UDP (0x11)?Hop limit: 1?Source: fe80:c070:df5a:407a:902e (fe80:c070:df5a:407a:902e

10、) Destination: ff02:1:2 (ff02:1:2) 4. 分析报文: 根据蓝色将报文分成三个部分: 第一部分: 33 33 00 01 00 02,目的组播地址转化的 mac 地址,以 33 33 00 表示组播等效 mac;00 26 c7 e7 80 28, 源地址的 mac 地址;86 dd,代表报文类型为 IPv6 (0x86dd);第二部分: 60,代表包过滤器“ = 6“; 00 00 00,Traffic class(通信类别): 0x00000000; 00 5d,Payload length(载荷长度,即报文的最后一部分,或者说是报文携带的信息): 32;

11、11,Next header(下一个封装头): ICMPv6 (17); 01,Hop limit(最多可经历的节点跳数): 1; fe 80 00 00 00 00 00 00 c0 70 df 5a 40 7a 90 2e,源 ipv6 地址;ff 02 00 00 00 00 00 00 00 00 00 00 00 01 00 02,目的 ipv6 地址;第三部分(报文携带的信息): 02,表示类型为 Neighbor Solicitation (2); 22,表示 Code: 38; 02 23 是 Checksum(校验和): 0x6faa correct; 00 5d 36 3a

12、,Reserved(保留位): 00000000; fe 80 00 00 00 00 00 00 76 d4 35 ff fe 03 56 b0,是组播地址中要通信的那个目的地址; 01 01 00 23 5a d5 7e e3,表示 ICMPv6 Option (Source link-layer address : 00:23:5a:d5:7e:e3), ICMPv6 的可选参数;其中从左到右:01,Source link-layer address (1); 01,Length: 1 (8 bytes); 00 23 5a d5 7e e3,源地址的 mac 地址。 五、实践总结: 通

13、过此次实践,更近一步熟悉了抓包软件的使用,并且对议以及报文格式有了更深层次的了解。 IPv6 协 篇三:实验 IPV4 和 IPV6 协议分析实验 2 IPV4 和 IPV6 协议分析 一、实验目的 1.掌握 IPV6 的地址格式及主机的 IPV6 地址的配置方法。 2.抓包比较 IPV4 和 IPV6 数据包头部的结构。 二、实验要求 每两人一组,两台计算机连接到同一交换机。两人配合完成实验任务。 按实验内容和步骤的要求完成实验操作,将实验过程、实验结果和异常现象(必要时截图)记录在实验报告中,并进行必要的分析。 三、试验设备及软件 PC 机:安装 windows XX/xp ,安装 sni

14、ffer 软件,通过网卡连接到外网和通过内网连接到网络设备。 四、试验内容和步骤 1.抓取 IPV4 包并分析 【也可以忽略(1)-(4)步,直接通过浏览网页,抓包】 (1)两机连接到同一交换机。 (2)配置 IPV4 地址:PC1: PC2: (3) 启动 sniffer,设置抓取 IPV4 包的选项 (4) PC1 和 PC2 相互执行 ping 命令。 (5)完成如教材如 P35 表的工作。 (6)分析连续的 IP 报文的标识和片偏移的关系 2.抓取 IPV6 包并分析(1)两机同一交换机。 (2)配置 PC1 的 IPV6 地址 XX:1111:1 /64(如果已经配好地址,则忽略这一条) CMD 下先运行: ipv6 install 安装提示 succeed 后 再运行 netsh,进入后键入 interface ipv6 add address “本地连接“ XX:1111:1同理给 PC2 配置 IPV6 地址 XX:1111:2/64 (3) 启动 sniffer,设置抓取 IPV6 包的选项 (4) PC1 和 PC2 相互执行 ping 命令。 (5)完成所抓 IPV6 报文头部的信息分析(参考 P39:图) (6)记录本机 IPV6 地址,并解释作用。 五、注意 1.“本地连接”的引号必须是英文引号 2.双网卡时,必须禁掉一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号