抓包分析(以太网帧ARP)

上传人:cl****1 文档编号:507992235 上传时间:2024-01-19 格式:DOC 页数:6 大小:205KB
返回 下载 相关 举报
抓包分析(以太网帧ARP)_第1页
第1页 / 共6页
抓包分析(以太网帧ARP)_第2页
第2页 / 共6页
抓包分析(以太网帧ARP)_第3页
第3页 / 共6页
抓包分析(以太网帧ARP)_第4页
第4页 / 共6页
抓包分析(以太网帧ARP)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《抓包分析(以太网帧ARP)》由会员分享,可在线阅读,更多相关《抓包分析(以太网帧ARP)(6页珍藏版)》请在金锄头文库上搜索。

1、网络抓包分析实验报告一:实验目的:1学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析以太网帧格式。2:分析ARP报文格式。三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。2、打开wireshark,选择接口选项列表。或单击“Capture,配置option”选项。3、设置完成后,点击“start”开始抓包,显示结果。4、选择某一行抓包结果,双击查看此数据包具体结构五:分析1.以太网帧格式:以太网共有4种个格式是以太网联盟推出的,它由个字节的目的地址,个字节的源地址,个字节的类型域(用于表示

2、装在这个、里面数据的类型,以上为接下来是字节的数据,和字节的帧校验)它的帧头与有所不同其中帧头中的类型域变成了长度域,后面接着的两个字节为用于标示这个帧是类型的由于前面的站掉了两个字节所以数据域缩小为个字节帧校验不变。三):的和的帧头有所不同,它把类型域变成了长度域与相同。其中又引入协议在8帧头后面添加了一个首部由一个控制域用于表示帧的上层协议。四):与的最大区别是增加了一个的,其中前面个通常与源地址的前二个相同,为厂商代码!有时也可设为0。后2与的类型域相同。D-MACS-MACDSAPSSAPOigcodeCRC6621113238-1492J_J处EthernetSNAPFrame-K1

3、Iifls本次实验抓包分析的帧格式:截图:KuTineSaurceBestiaationErotflcal_Eafo2695.06S795202.115.22.221192.16S.1.LOOTCPLTCTsegmentofareassembL2T05.070498202.115.22.Z2119Z.168.1.LOOTCPTCTseEjnentofareassembL2TL5.070526192.16E.1.100202.115.22.221TCPepcsdlobbyhitpACKSeq2T2乩阳口丁生2Q2.115.克.克1丄眈.1阴.1.LQQ丁CF丁CTseEmeirtofar已awg

4、embL上曲二丄一土4.罷1贮.一卫JF二-Pue列eM沁a:中丸帥汇静IIHFrame2T3:1514bytesonvfire(12112blts)j1514bytescaptured(121L2biis)l-EthernetII,Src:Tp-LinkT_87:53:3e(ft:ec:80:87:53:e),Dst:CEJitekTe_00:91:a4(ac:8L:L2:0+Destinaiion:GejniEkTe_00:91:a4(ac:8L:12:00:91:a4)+Source:Tp-LinkT_37:53:3e(ft:ec:88:87:53:3e)Type:IP(OjcOSDOy

5、FInternetProttcol,rc:202.115.22.221(202.115.22.221),Dst:192.16S.1.10D(192.168.1.LOO)HrransnissionControLProtocc-ljSrcPort:hitp(80),DstPort:spcsdlohby(288S)jSeq:16081有截图分析得:目的端口的MAC地址:ac:81:12:00:91:a4.源端口的MAC地址:f4:ec:38:37:53:3e类型:IP(0x0800)2:分析ARP报文格式:换佇类型,fFFCHTUSTiciSR)协议类型、icjirtitETHERTVPJP)广更衿

6、地址畏度卢儡协订地址丧度arjpLn(4J以太网目旳迪址地址op養送者硬件炭送昔IP目标硬件目标I?地吐地册地培arphi辽口十百pdirp-thiiirptpa以木网盘理字段tbSrJTtO抓包截图:JTi.ITimeSmorceDestixi.4LiioilPrfltacolITrifa42203 224.317594192.1G8.1.100219.93.211.124TCPvta-wsp-vtp-shltpSYN2204 225.143075192.168.1.100192.16E.1.255HENSffanequeryHEWIHIiOWS-JIQVlIt2205 225.295441

7、Azureuav9a:lT:0eBroadcastARPhohas192.163.1.100?Tel2206 ZZ5.295456GemlEkTe00:91:a4AEurevav9a:f7:0EARF192.16E.1.100isatac:81:1FroncSEOS;12bytesonvircC336bits),-tEbytescapturedC336biisFE-thcrnEtIT,Src:Ccm-trkTc_00:91:a4(ac:31:12:00:91:a4)?Dst:AiurEvav_9a:f7:0e(.4B:5d:60:2*Deslinatlon:Aiurewau_9a:f7:Oe(

8、4:3:5d:60:9a:f7:0e)+Source:GemekTe_00:91:a4(ac:El:12:00:91:a4)Type:AKP(QkO8D6)-AddressResolutionProtocol(repLy)Hardyaretype:Ethernet(DxOOOL)Protocoltype:IP(0k0800)Hardyorcsize:BFroiocolsize;iOpcode;reply(00002)Elsgratuitous:FalseSenderKACaddress:CeittekTe_00:91:a4(ac:Sl:12:00:91:a4)SenderIPaddress:1

9、92.16E.1.100(192.16E.1.100)TargetKACaddress:Asurevav_9a:f7:Oe(4E:5d:60:9a:f7:0e)TargetIPaddress:192.16B.1.101(192.16B.1.101)o-ooo1sooo-DoDo6.-.u6o6dod5058s8404930493f7oof7lc81811091a40806000191a4c0a80164i.7)(7-CCi硬件类型:Ethernet协议类型:IP硬件地址长度:6协议地址长度:4操作类型:reply(应答)源物理地址:ac:81:12:00:91:a4源IP地址:192.1681100目标物理地址:48:5d60:9a:f7:0e目标IP地址:1921681101六:实践总结通过这次试验,培养了自己动手的能力,另外,通过对抓包软件的使用,用其来抓取数据包,通过对以太网帧格式的分析,加深了对以太网的了解,对报文的分析,对地址解析协议有了进一步的了解,并且把课本上多学的理论知识与实践结合起来,对以前的知识得到深化和巩固,为以后学习新的知识打下基础,也提高了学习的兴趣,收获很大。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号