1、信息网络技术实验报告 实验名称 利用wireshark分析ARP协议 实验编号 6.1 姓名 学号 成绩 2.6常见网络协议分析实验一、 实验室名称:电子政务可视化再现实验室二、 实验项目名称:利用wireshark分析ARP协议三、 实验原理:Wireshark:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit的以太网地址来确定目的接口的.设备驱
2、动程序从不检查IP数据报中的目的IP地址。地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。ARP根据IP地址获取物理地址的一个TCP/IP协议。ARP为IP地址到对应的硬件地址之间提供动态映射。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就
3、会将其记入本机ARP缓存。四、 实验目的:目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。五、 实验内容:利用wireshark分析ARP协议六、 实验器材(设备、元器件) 运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。七、实验步骤: 1、查看本机WLAN接口IP,得到192.168.1.112。 2、利用arp a命令在本地的ARP 缓存
4、中查看IP-MAC对应表。3、找到与接口192.168.1.112,有过连接的IP,本实验选择192.168.1.109。4、利用arp-d 192.168.1.109,删除相应缓存记录。5、打开wireshark网络分析器,选择捕获数据接口,WLAN接口,开始捕获。6、输入命令,ping 192.168.1.109。7、此时wireshark会捕获到相应分组数据,停止捕获。八、 实验数据及结果分析1、 请求报文:由最上方报文信息可以看到,由于之前删除了IP-MAC对应表中IP:192.168.1.109的缓存,因此进行广播,发送查找IP为192.168.1.109的主机,并要求将结果返回给I
5、P地址为192.168.1.112的主机即本机,使用的协议是ARP协议。(1)分析第一行,帧的基本信息:由结果分析可以得到:帧的编号(Frame Number):856帧的长度(Frame Length):42个字节捕获到的长度(Capture Length):42个字节帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分45.851354000秒距离前一个帧的捕获时间(Time delta from previous captured/displayed frame0.442497000秒距离第一个帧的捕获时间差(Time since reference or
6、 first frame):181.741785000秒帧装载的协议:eth:ethertype:arp (2)分析第二行,数据链路层:由结果分析得到:目的地址(Destination):Broadcast (ff:ff:ff:ff:ff:ff)源地址(Source):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)协议类型:ARP(0x0806)(3)分析第三行,ARP协议:由结果分析得到:硬件类型(Hardware type):Ethernet(1)协议类型:IPv4(0x0800)硬件信息在帧中占的字节数(Hardware size):6协议信息在帧中占的字节数(
7、Protocol size):4操作命令为:request(1)请求发送方的MAC地址(Sender MAC address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)发送方的IP地址(Sender IP address):192.168.1.112目标的地址(Target MAC address):00:00:00_00:00:00(00:00:00:00:00:00)目标的IP地址(Target IP address): 192.168.1.1092.响应报文:(1)截图:由最上方报文信息可以看到,IP地址为192.168.1.109主机接收到该ARP请求后
8、,就发送一个ARP的REPLY命令,其中包含自己的MAC地址。(1)分析第一行,帧的基本信息:由结果分析可以得到:帧的编号(Frame Number):857帧的长度(Frame Length):42个字节捕获到的长度(Capture Length):42个字节帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分41.911804000秒距离前一个帧的捕获时间(Time delta from previous captured/displayed frame)0.060450000秒距离第一个帧的捕获时间差(Time since reference or fir
9、st frame):181.802235000秒帧装载的协议:eth:ethertype:arp(2)分析第二行,数据链路层:由结果分析得到:目的地址(Destination): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)源地址(Source):HonHaiPr_ e1:3e:71(d0:7e:35:e1:3e:71)协议类型:ARP(0x0806)(3)分析第三行,ARP协议:由结果分析得到:硬件类型(Hardware type):Ethernet(1)协议类型:IPv4(0x0800)硬件信息在帧中占的字节数(Hardware size):6协议信息在帧中占的
10、字节数(Protocol size):4操作命令为:reply(2) 回应发送方的MAC地址(Sender MAC address): HonHaiPr_e1:3e:71(d0:7e:35:e1:3e:71)发送方的IP地址(Sender IP address):192.168.1.109目标的地址(Target MAC address): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)目标的IP地址(Target IP address): 192.168.1.112九、 实验结论网络层使用IP地址,但在实际网络的链路上传送数据帧时,最终使用的是该网络的硬件地址。IP
11、地址和下面的网络的硬件地址之间格式不同,在ARP的高速缓存中,存在其映射表。当一台主机在本局域网上向另一个主机发送IP数据包时,先在ARP高速缓存中查看是否其IP地址,再进行确定目的接口。发送时只知道目标IP地址,不知道其MAC地址,在数据链路层也不检查IP数据报中的目的IP地址。因此会使用ARP协议,根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。十、总结及心得体会本实验利用wireshark抓取网络通信数据,分别给出了数据链路层和网络层数据传输的方式。直观的体现了当数据链路层不能解析IP地址时,ARP协议的作用。在本次实验中,我掌握了wi
12、reshark的基本操作,加深了对数据包的认识,更进一步的理解了网络信息传输过程,对协议的理解也更为深刻,包括协议的结构与区别。与ARP有关的cmd命令,了解了IP/MAC信息的作用,更加直观的体会了主机间通信的过程。利用wireshark捕获发生在ping过程中的ARP报文,我加强了对ARP协议的理解,掌握了ARP报文格式以及ARP请求报文和应答报文的区别。十一、对本实验过程及方式、手段的改进建议1.首先要启动wireshark,并进行数据捕获,然后再去执行ping命令,避免捕获数据不及时。2.在捕获到ping命令之后的数据后,及时停止捕获,避免捕获数据过多而不便于后续分析。3.在筛选信息时,可以使用过滤器,搜寻与ARP协议有关的报文。Welcome ToDownload !欢迎您的下载,资料仅供参考!
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100