以太网协议分析实验总结.docx

上传人:b****6 文档编号:13517331 上传时间:2023-06-14 格式:DOCX 页数:7 大小:17.90KB
下载 相关 举报
以太网协议分析实验总结.docx_第1页
第1页 / 共7页
以太网协议分析实验总结.docx_第2页
第2页 / 共7页
以太网协议分析实验总结.docx_第3页
第3页 / 共7页
以太网协议分析实验总结.docx_第4页
第4页 / 共7页
以太网协议分析实验总结.docx_第5页
第5页 / 共7页
以太网协议分析实验总结.docx_第6页
第6页 / 共7页
以太网协议分析实验总结.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

以太网协议分析实验总结.docx

《以太网协议分析实验总结.docx》由会员分享,可在线阅读,更多相关《以太网协议分析实验总结.docx(7页珍藏版)》请在冰点文库上搜索。

以太网协议分析实验总结.docx

以太网协议分析实验总结

竭诚为您提供优质文档/双击可除

以太网协议分析实验总结

  篇一:

网络协议分析实验一

  学院学生姓名

  计算机学院

  专业学号

  网络工程

  指导教师实验日期

  黄杰11.6

  一、以太帧格式的分析1.抓取方法描述

  先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下

  :

  可以得到本地的ip地址为10.66.126.254,默认网关为10.66.64.1,物理地址为3c-77-e6-6e-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的ip地址来进行ping。

这里选择的目的ip地址为119.90.37.235,将wireshark之前抓取的包清空重新打开进行抓取。

  在命令窗口下输入ping

  119.90.37.235.

  2.记录抓取的过程

  关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据

  包。

  选择其中一个数据包对以太帧格式进行分析。

3.抓取数据的内容

  抓取数据内容如下:

  这里面包括了发送数据包的源mac地址和接受数据包的目的mac地址,以太帧类型以及数据内容等等。

  4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注)

  源mac地址:

  3c-77-e6-6e-92-85

  目的mac地址:

  00-00-54-00-01-02

  类型:

协议类型为icmp类型

  长度:

ip包总长度为

  60

  校验和

  以太帧类型:

  0x0800

  帧内封装的上层协议类型为ip,十六进制码为0800

  5.补充说明(如果有需要补充的内容写在这)

  icmp的以太帧中数据内容为32字节,这里可以看到里面的内容是:

abcdefghijklmnopqrstuvwabcdefghi。

  二、aRp协议的分析1.抓取方法描述

  首先查看本地的ip地址:

  这里是192.168.1.7,目的主机是室友的电脑,ip地址为192.168.1.4。

首先清除arp缓存

  2.记录抓取的过程

  在wireshark中选择arp过滤,在过滤规则中设置host192.168.1.4,然后点击开始抓包。

接下来在命令窗口中输入ping192.168.1.4。

  成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。

  3.抓取数据的内容

  保存为抓包文件并导出为文本文件,文本文件内容如下:

  no.timesourcedestinationprotocollengthinfo

  311.896476000honhaipr_6e:

92:

85broadcastaRp42whohas192.168.1.4tell192.168.1.7

  Frame3:

42bytesonwire(336bits),42bytescaptured(336bits)oninterface0

  interfaceid:

0(\device\npF_{3d0F013b-07F2-4556-90a3-c7ebFbdcbce0})encapsulationtype:

ethernet

(1)

  arrivaltime:

nov6,20xx17:

55:

46.028454000中国标准时间[timeshiftforthispacket:

0.000000000seconds]epochtime:

1446803746.028454000seconds

  [timedeltafrompreviouscapturedframe:

10.975678000seconds][timedeltafrompreviousdisplayedframe:

0.000000000seconds][timesincereferenceorfirstframe:

11.896476000seconds]Framenumber:

3

  Framelength:

42bytes(336bits)capturelength:

42bytes(336bits)[Frameismarked:

true][Frameisignored:

False]

  [protocolsinframe:

eth:

ethertype:

arp][coloringRulename:

aRp][coloringRulestring:

arp]

  ethernetii,src:

honhaipr_6e:

92:

85(3c:

77:

e6:

6e:

92:

85),dst:

broadcast(ff:

ff:

ff:

ff:

ff:

ff)destination:

broadcast(ff:

ff:

ff:

ff:

ff:

ff)address:

broadcast(ff:

ff:

ff:

ff:

ff:

ff)

  ......1.................=lgbit:

locallyadministeredaddress(thisisnotthefactorydefault)

  .......1................=igbit:

groupaddres(以太网协议分析实验总结)s(multicast/broadcast)

  source:

honhaipr_6e:

92:

85(3c:

77:

e6:

6e:

92:

85)

  address:

honhaipr_6e:

92:

85(3c:

77:

e6:

6e:

92:

85)

  ......0.................=lgbit:

globallyuniqueaddress(factorydefault).......0................=igbit:

individualaddress(unicast)type:

aRp(0x0806)

  addressResolutionprotocol(request)hardwaretype:

ethernet

(1)protocoltype:

ip(0x0800)hardwaresize:

6protocolsize:

4opcode:

request

(1)

  sendermacaddress:

honhaipr_6e:

92:

85(3c:

77:

e6:

6e:

92:

85)senderipaddress:

192.168.1.7(192.168.1.7)

  targetmacaddress:

00:

00:

00_00:

00:

00(00:

00:

00:

00:

00:

00)targetipaddress:

192.168.1.4(192.168.1.4)

  no.timesourcedestinationprotocollengthinfo

  411.981481000honhaipr_25:

f7:

56honhaipr_6e:

92:

85aRp42192.168.1.4isat3c:

77:

e6:

25:

f7:

56

  Frame4:

42bytesonwire(336bits),42bytescaptured(336bits)oninterface0

  interfaceid:

0(\device\npF_{3d0F013b-07F2-4556-90a3-c7ebFbdcbce0})encapsulationtype:

ethernet

(1)

  arrivaltime:

nov6,20xx17:

55:

46.113459000中国标准时间[timeshiftforthispacket:

0.000000000seconds]epochtime:

1446803746.113459000seconds

  [timedeltafrompreviouscapturedframe:

0.085005000seconds][timedeltafrompreviousdisplayedframe:

0.085005000seconds][timesincereferenceorfirstframe:

11.981481000seconds]Framenumber:

4

  Framelength:

42bytes(336bits)capturelength:

42bytes(336bits)[Frameismarked:

true][Frameisignored:

False]

  [protocolsinframe:

eth:

ethertype:

arp][coloringRulename:

aRp][coloringRulestring:

arp]

  ethernetii,src:

honhaipr_25:

f7:

56(3c:

77:

e6:

25:

f7:

56),dst:

honhaipr_6e:

92:

85(3c:

77:

e6:

6e:

92:

85)

  destination:

honhaipr_6e:

92:

85(3c:

77:

e6:

6e:

92:

85)address:

honhaipr_6e:

92:

85(3c:

77:

e6:

6e:

92:

85)

  ......0.................=lgbit:

globallyuniqueaddress(factorydefault).......0................=igbit:

individualaddress(unicast)

  篇二:

网络协议分析软件的使用网络实验报告

  南京理工大学泰州科技学院

  实验报告书

  课程名称:

《计算机网络》实验题目:

实验八

  班级:

11计算机

(2)学号:

姓名:

胡施兢指导教师:

吴许俊

  一、实验目的

  1.掌握网络协议分析软件的安装与配置方法;2.学习以太网数据链路层帧结构的分析;

  3.学会分析数据传输过程,理解tcp/ip协议工作原理。

  二、实验内容

  1.根据实验要求组建网络;

  2.安装配置网络协议分析软件wireshark;3.分析以太网数据链路层帧的结构;

  4.以Ftp协议为例,跟踪分析一次完整的数据传输过程。

  三、实验步骤

  1.安装网络协议分析软件wireshark(前称ethereal)。

  图示:

安装抓包插件winpcap4.0.2

  图示:

安装wireshark完成

  2.配置抓包选项,开始抓包。

  3.从windowsxp使用Ftp用户账号和密码登陆Ftp服务器,并进行一次上传或下载文件操作。

  4.wireshark停止抓包,配置过滤器,将源ip地址或目的ip地址设为本机ip地址。

  

(1)将目的ip地址设为本机ip地址

  

(2)将源ip地址设为本机ip地址

  篇三:

aRp协议分析实验报告

  计算机网络

  实

  验

  报

  告

  学院年级20xx

  班级4班

  学号3013218158

  姓名闫文雄

  20xx年6月17日

  目录

  实验名称-----------------------------------------------------------------------------------1实验目标-----------------------------------------------------------------------------------1实验内容-----------------------------------------------------------------------------------1实验步骤-----------------------------------------------------------------------------------1实验遇到的问题及其解决方法--------------------------------------------------------1实验结论-----------------------------------------------------------------------------------1

  一、实验名称

  aRp协议分析

  二、实验目标

  熟悉aRp命令的使用,理解aRp的工作过程,理解aRp报文协议格式

  三、实验内容以及实验步骤:

  (局域网中某台计算机,以下称为a计算机)

  aRp(地址解析协议):

  地址解析协议,即aRp(addressResolutionprotocol),是根据ip地址获取物理地址的一个tcp/ip协议。

主机发送信息时将包含目标ip地址的aRp请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该ip地址和物理地址存入本机aRp缓存中并保留一定时间,下次请求时直接查询aRp缓存以节约资源。

  aRp是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送aRp应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机aRp缓存;由此攻击者就可以向某一主机发送伪aRp应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个aRp欺骗。

aRp命令可用于查询本机aRp缓存中ip地址和mac地址的对应关系、添加或删除静态对应关系等。

相关协议有RaRp、代理aRp。

ndp用于在ipv6中代替地址解析协议

  1、在dos窗口中运行aRp命令,参照aRp命令给出的帮助,解释下列命令的用途;:

  aRp-sinet_addreth_addr[if_addr]

  用“arp-s”可以手动在aRp表中指定ip地址与mac地址的对应,类型为static(静态),此项存在硬盘中,而不是缓存表,计算机重新启动后仍然存在,且遵循静态优于动态的原则,所以这个设置不对,可能导致无法上网.

  aRp-dinet_addr[if_addr]

  删除指定的ip地址项,此处的inet_addr代表ip地址。

对于指定的接口,要删除表中的某项,请使用if_addr参数,此处的if_addr代表指派给该接口的ip地址。

要删除所有项,请使用星号(*)通配符代替inet_addr。

  aRp-a[inet_addr][-nif_addr]

  显示所有接口的当前aRp缓存表。

要显示特定ip地址的aRp缓存项,请使用带有inet_addr参数的arp-a,此处的inet_addr代表ip地址。

如果未指定inet_addr,则使用第一个适用的接口。

要显示特定接口的aRp缓存表,请将-nif_addr参数与-a参数一起使用,此处的if_addr代表指派给该接口的ip地址。

-n参数区分大小写。

  2.请问你使用什么命令可以查看计算机的ip地址和mac地址,记录下计算机的ip地址和mac地址;

  显示ip地址:

ipconfig

  microsoftwindows[版本6.3.9600]

  (c)20xxmicrosoftcorporation。

保留所有权利。

  c:

\users\xiong>ipconfig

  windowsip配置

  ppp适配器tjunet:

  连接特定的dns后缀.......:

  ipv4地址............:

172.20.125.127

  子网掩码............:

255.255.255.255

  默认网关.............:

0.0.0.0

  无线局域网适配器本地连接*12:

  连接特定的dns后缀.......:

  本地链接ipv6地址........:

fe80:

:

ac16:

3f9c:

37bd:

c968%23ipv4地址............:

192.168.252.1

  子网掩码............:

255.255.255.0

  默认网关.............:

  以太网适配器vethernet(internalethernetportwindowsphoneemulatorinternals

  witch):

  连接特定的dns后缀.......:

  本地链接ipv6地址........:

fe80:

:

987a:

19a5:

5d8e:

fdf2%20ipv4地址............:

169.254.80.80

  子网掩码............:

255.255.0.0

  默认网关.............:

  无线局域网适配器本地连接*1:

  媒体状态............:

媒体已断开

  连接特定的dns后缀.......:

  无线局域网适配器wlan:

  连接特定的dns后缀.......:

workgroup

  

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2