计算机网络实验利用wireshark分析ARP协议实验六实验报告Word格式文档下载.docx
- 文档编号:21165127
- 上传时间:2023-01-28
- 格式:DOCX
- 页数:9
- 大小:238.19KB
计算机网络实验利用wireshark分析ARP协议实验六实验报告Word格式文档下载.docx
《计算机网络实验利用wireshark分析ARP协议实验六实验报告Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机网络实验利用wireshark分析ARP协议实验六实验报告Word格式文档下载.docx(9页珍藏版)》请在冰豆网上搜索。
姓名
学号
成绩
2.6常见网络协议分析实验
一、实验室名称:
电子政务可视化再现实验室
二、实验项目名称:
利用wireshark分析ARP协议
三、实验原理:
Wireshark:
Wireshark是网络包分析工具。
网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。
网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark是最好的开源网络分析软件。
当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。
地址解析为这两种不同的地址形式提供映射:
32bit的IP地址和数据链路层使用的任何类型的地址。
ARP根据IP地址获取物理地址的一个TCP/IP协议。
ARP为IP地址到对应的硬件地址之间提供动态映射。
主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;
收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。
四、实验目的:
目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。
利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。
五、实验内容:
六、实验器材(设备、元器件)
运行Windows的计算机,带有并正确安装网卡;
wireshark软件;
具备路由器、交换机等网络设备的网络连接。
七、实验步骤:
1、查看本机WLAN接口IP,得到192.168.1.112。
2、利用arp–a命令在本地的ARP缓存中查看IP-MAC对应表。
3、找到与接口192.168.1.112,有过连接的IP,本实验选择192.168.1.109。
4、利用arp-d192.168.1.109,删除相应缓存记录。
5、打开wireshark网络分析器,选择捕获数据接口,WLAN接口,开始捕获。
6、输入命令,ping192.168.1.109。
7、此时wireshark会捕获到相应分组数据,停止捕获。
八、实验数据及结果分析
1、请求报文:
由最上方报文信息可以看到,由于之前删除了IP-MAC对应表中IP:
192.168.1.109的缓存,因此进行广播,发送查找IP为192.168.1.109的主机,并要求将结果返回给IP地址为192.168.1.112的主机即本机,使用的协议是ARP协议。
(1)分析第一行,帧的基本信息:
由结果分析可以得到:
帧的编号(FrameNumber):
856
帧的长度(FrameLength):
42个字节
捕获到的长度(CaptureLength):
帧被捕获的日期和时间(ArrivalTime):
2016年5月29日,23点15分45.851354000秒
距离前一个帧的捕获时间(Timedeltafrompreviouscaptured/displayedframe0.442497000秒
距离第一个帧的捕获时间差(Timesincereferenceorfirstframe):
181.741785000秒
帧装载的协议:
eth:
ethertype:
arp
(2)分析第二行,数据链路层:
由结果分析得到:
目的地址(Destination):
Broadcast(ff:
ff:
ff)
源地址(Source):
HonHaiPr_3f:
8a:
55(b0:
10:
41:
3f:
55)
协议类型:
ARP(0x0806)
(3)分析第三行,ARP协议:
硬件类型(Hardwaretype):
Ethernet
(1)
IPv4(0x0800)
硬件信息在帧中占的字节数(Hardwaresize):
6
协议信息在帧中占的字节数(Protocolsize):
4
操作命令为:
request
(1)请求
发送方的MAC地址(SenderMACaddress):
发送方的IP地址(SenderIPaddress):
192.168.1.112
目标的MAC地址(TargetMACaddress):
00:
00_00:
00(00:
00)
目标的IP地址(TargetIPaddress):
192.168.1.109
2.响应报文:
(1)截图:
由最上方报文信息可以看到,IP地址为192.168.1.109主机接收到该ARP请求后,就发送一个ARP的REPLY命令,其中包含自己的MAC地址。
857
2016年5月29日,23点15分41.911804000秒
距离前一个帧的捕获时间(Timedeltafrompreviouscaptured/displayedframe)0.060450000秒
181.802235000秒
HonHaiPr_3f:
HonHaiPr_e1:
3e:
71(d0:
7e:
35:
e1:
71)
reply
(2)回应
HonHaiPr_e1:
192.168.1.109
192.168.1.112
九、实验结论
网络层使用IP地址,但在实际网络的链路上传送数据帧时,最终使用的是该网络的硬件地址。
IP地址和下面的网络的硬件地址之间格式不同,在ARP的高速缓存中,存在其映射表。
当一台主机在本局域网上向另一个主机发送IP数据包时,先在ARP高速缓存中查看是否其IP地址,再进行确定目的接口。
发送时只知道目标IP地址,不知道其MAC地址,在数据链路层也不检查IP数据报中的目的IP地址。
因此会使用ARP协议,根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。
十、总结及心得体会
本实验利用wireshark抓取网络通信数据,分别给出了数据链路层和网络层数据传输的方式。
直观的体现了当数据链路层不能解析IP地址时,ARP协议的作用。
在本次实验中,我掌握了wireshark的基本操作,加深了对数据包的认识,更进一步的理解了网络信息传输过程,对协议的理解也更为深刻,包括协议的结构与区别。
与ARP有关的cmd命令,了解了IP/MAC信息的作用,更加直观的体会了主机间通信的过程。
利用wireshark捕获发生在ping过程中的ARP报文,我加强了对ARP协议的理解,掌握了ARP报文格式以及ARP请求报文和应答报文的区别。
十一、对本实验过程及方式、手段的改进建议
1.首先要启动wireshark,并进行数据捕获,然后再去执行ping命令,避免捕获数据不及时。
2.在捕获到ping命令之后的数据后,及时停止捕获,避免捕获数据过多而不便于后续分析。
3.在筛选信息时,可以使用过滤器,搜寻与ARP协议有关的报文。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 实验 利用 wireshark 分析 ARP 协议 报告