ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:579.93KB ,
资源ID:4091723      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4091723.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(实验二使用wireshark分析arp协议.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

实验二使用wireshark分析arp协议.docx

1、实验二使用wireshark分析arp协议计算机网络实验报告年级: 姓名: 学号:_ 实验日期:_实验名称:实验二:利用Wireshark分析ARP协议一、实验项目名称及实验项目编号 ARP协议学习与分析二、课程名称及课程编号 计算机网络三、实验目的和要求实验目的:通过本实验使学生:1学习ARP协议的工作原理以及ARP分组格式;2学习使用WireShark对ARP协议进行分析。实验要求:实验结果分析报告名称:实验一 ARP协议实验结果分析_姓名.doc四、实验原理Wireshark介绍Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情

2、况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩

3、显示包(9)创建多种统计分析五、实验内容1了解数据包分析软件Wireshark的基本情况;2安装数据包分析软件Wireshark;3配置分析软件Wireshark;4对本机网卡抓数据包;5分析各种数据包。六、实验方法及步骤1Wireshark的安装及界面(1)Wireshark的安装(2)Wireshark的界面启动Wireshark之后,主界面如图:主菜单项:主菜单包括以下几个项目:File包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。以及退出Wireshark项. Edit包括如下项目:查找包,时间参考,标记一个多个包,设置预设参数。(剪

4、切,拷贝,粘贴不能立即执行。) View控制捕捉数据的显示方式,包括颜色,字体缩放,将包显示在分离的窗口,展开或收缩详情面版的地树状节点 GO包含到指定包的功能 Capture允许您开始或停止捕捉、编辑过滤器。 Analyze包含处理显示过滤,允许或禁止分析协议,配置用户指定解码和追踪TCP流等功能。见 Statistics包括的菜单项用户显示多个统计窗口,包括关于捕捉包的摘要,协议层次统计等等。见 Help包含一些辅助用户的参考内容。如访问一些基本的帮助文件,支持的协议列表,用户手册。在线访问一些网站,“关于”等等。 2Wireshark的设置和使用1)启动Wireshark以后,选择菜单C

5、apature-Interfaces,选择捕获的网卡,单击Capture开始捕获2)当停止抓包时,按一下stop,抓的包就会显示在面板中,并且已经分析好了。下面是一个截图如图2-2所示。图2-2 Wireshark数据包分析Wireshark和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。2)设置capture选项选择菜单captureInterface,如图2-3所示,在指定的网卡上点“P

6、repare”按钮,设置capture参数。图2-3 capture选择设置Interface:指定在哪个接口(网卡)上抓包。一般情况下都是单网卡,所以使用缺省的就可以。Limit each packet:限制每个包的大小,缺省情况不限制。Capture packets in promiscuous mode:是否打开混杂模式。如果打开,抓取所有的数据包。一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。Filter:过滤器。只抓取满足过滤规则的包(可暂时略过)。File:如果需要将抓到的包写到文件中,在这里输入文件名称。use ring buffer:是否使用循环缓冲。缺省情况

7、下不使用,即一直抓包。注意,循环缓冲只有在写文件的时候才有效。如果使用了循环缓冲,还需要设置文件的数目,文件多大时回卷。其他的项选择缺省的就可以了。2显示过滤器的使用方法在抓包完成以后用显示过滤器,可以在设定的条件下(协议名称、是否存在某个域、域值等)来查找你要找的数据包。如果只想查看使用TCP协议的包,在Wireshark 窗口的左下角的Filter 中输入TCP,然后回车,Wireshark 就会只显示TCP协议的包。如图2-4所示。图2-4 设置过滤条件为TCP报文如果想抓取IP 地址是10.20.61.15的主机,它所接收收或发送的所有的TCP报文,那么合适的显示Filter(过滤器)

8、就是如图2-5所示。图2-5 设置过滤条件为IP 地址是10.20.61.15 的主机所有的TCP报文七、学习使用WireShark对ARP协议进行分析(1)启动WireShark(2)捕获数据(3) 停止抓包并分析ARP请求报文将Filter过滤条件设为arp,回车或者点击“Apply”按钮, (4)ARP请求报文分析1)粘贴你捕获的ARP请求报文 2)分析你捕获的ARP请求报文第一行 帧基本信息分析(粘贴你的Frame信息)Frame Number(帧的编号):_1457_(捕获时的编号)Frame Length(帧的大小):_60_字节。(以太网的帧最小64个字节,而这里只有个字节,应该

9、是没有把四个字节的CRC计算在里面,加上它就刚好。)Arrival Time(帧被捕获的日期和时间): _sep 23,_2014 15 :15 :38 .463721000_ Time delta from previous captured frame(帧距离前一个帧的捕获时间差):_0.002937000 seconds_ Time since refernce or first frame(帧距离第一个帧的捕获时间差):_24.488816000 seconds_ Protocols in frame(帧装载的协议):_eth:arp_第二行 数据链路层:(粘贴你的数据链路层信息)De

10、stination(目的地址):_Broadcast(ff:ff:ff:ff:ff:ff)_(这是个MAC地址,这个MAC地址是一个广播地址,就是局域网中的所有计算机都会接收这个数据帧)Source(源地址):G-ProCom_45:48:16(00:23:24:45:48:16)帧中封装的协议类型:ARP(0x0806)(这个是ARP协议的类型编号。)Trailer:是协议中填充的数据,为了保证帧最少有64字节。第三层 ARP协议:(粘贴你的ARP请求报文)在上图中,我们可以看到如下信息:ardware type(硬件类型):_Ethernet(1)_rotocol type(协议类型):

11、IP(0x0800)_ardware size(硬件信息在帧中占的字节数):_6_rotocol size(协议信息在帧中占的字节数):_4_操作码(opcode):requset(0X0001)发送方的地址(Sender MAC address):G-ProCom_45:48:16(00:23:24:45:48:16)_发送方的IP地址(Sender IP address):_10.30.28.22(10.30.28.22)_目标的地址(Target MAC address:):_00:00:00_00:00:00(00:00:00:00:00:00)_目标的IP地址(Target IP a

12、ddress:):_10.30.28.1(10.30.28.1)_(3)分析ARP应答报文(粘贴你的ARP应答报文)应答报文中的 操作码(opcode):reply(0X0002)发送方的地址(Sender MAC address): _0c:da:41:63:03:f4(0c:da:41:63:03:f4)_发送方的IP地址(Sender IP address):_10.30.28.1(10.30.28.1)_目标的地址(Target MAC address:):_ G-ProCom_45:47:dd(00:23:24:45:47:dd)_目标的IP地址(Target IP address:

13、):_10.30.28.38(10.30.28.38)_练习1:对于上述2、3中的arp请求报文和应答报文,将ARP请求报文和ARP应答报文中的字段信息填入表3-1。表3-1 RPP请求报文和ARP应答报文的字段信息字段项ARP请求数据报文ARP应答数据报文链路层Destination项Broadcast(ff:ff:ff:ff:ff:ff)G-ProCom_45:47:dd(00:23:24:45:47:dd)链路层Source项G-ProCom_45:48:16(00:23:24:45:48:16)0c:da:41:63:03:f4(0c:da:41:63:03:f4)网络层Sender

14、MAC AddressG-ProCom_45:48:16(00:23:24:45:48:16)0c:da:41:63:03:f4(0c:da:41:63:03:f4)网络层Sender IP Address10.30.28.22(10.30.28.22)10.30.28.1(10.30.28.1)_网络层Target MAC Address00:00:00_00:00:00(00:00:00:00:00:00)G-ProCom_45:47:dd(00:23:24:45:47:dd)网络层Target IP Address10.30.28.1(10.30.28.1)10.30.28.38(10.

15、30.28.38)练习2:ARP报文是直接封装在以太帧中的,为此以太帧所规定的类型字段值为_0806h_练习3:对地址转换协议(ARP)描述正确的是( D )A ARP封装在IP数据报的数据部分 B 发送ARP包需要知道对方的MAC地址C ARP是用于IP地址到域名的转换 D ARP是采用广播方式发送的练习4:ARP欺骗的原理是什么?如何进行防范?ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只

16、能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。防范措施:建立DHCP服务器;建立MAC数据库;网关机器关闭机器ARP动态刷新的过程,使用静态路由;网关监听网络安全。练习5:有人认为:“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路层。”这种说法为什么是错误的?ARP是进行地址间的转换,而LLC和MAC均没有包含这样的功能。练习6:ARP 协议的作用是 (A )A由IP地址查找对应的MAC地址 B由MAC 地址查找对应的IP 地址C由IP地址查找对应的端口号 D由MAC 地址查找对应的端口号ARP 报文封装在 (A ) 中传送。A以太帧 BIP 数据报 CUDP 报文 DTCP 报文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1