2022年2022年计算机网络实验利用wireshark分析ARP协议—实验六实验报告 .pdf
《2022年2022年计算机网络实验利用wireshark分析ARP协议—实验六实验报告 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络实验利用wireshark分析ARP协议—实验六实验报告 .pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息网络技术实验报告实验名称利用 wireshark 分析 ARP 协议实验编号6、1 姓名学号成绩2、6 常见网络协议分析实验一、 实验室名称:电子政务可视化再现实验室二、 实验项目名称:利用 wireshark 分析 ARP 协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 三、 实验原理:Wireshark:Wireshark 就是网络包分析工具。 网络包分析工具得主要作用就是尝试获取网络包, 并尝试显示包得尽可能详细得
2、情况。网络包分析工具就是一种用来测量有什么东西从网线上进出得测量工具,Wireshark 就是最好得开源网络分析软件。当一台主机把以太网数据帧发送到位于同一局域网上得另一台主机时,就是根据48bit得以太网地址来确定目得接口得、设备驱动程序从不检查IP 数据报中得目得IP 地址。地址解析为这两种不同得地址形式提供映射:32bit得 IP 地址与数据链路层使用得任何类型得地址。ARP 根据 IP 地址获取物理地址得一个TCP/IP 协议。ARP为 IP 地址到对应得硬件地址之间提供动态映射。主机发送信息时将包含目标IP 地址得 ARP 请求广播到网络上得所有主机,并接收返回消息,以此确定目标得物
3、理地址;收到返回消息后将该IP 地址与物理地址存入本机ARP 缓存中并保留一定时间,下次请求时直接查询ARP 缓存以节约资源。 地址解析协议就是建立在网络中各个主机互相信任得基础上得,网络上得主机可以自主发送ARP 应答消息,其她主机收到应答报文时不会检测该报文得真实性就会将其记入本机ARP 缓存。四、 实验目得:目得就是通过实验加深对数据包得认识,网络信息传输过程得理解,加深对协议得理解,并了解协议得结构与区别。利用 wireshark 捕获发生在ping 过程中得 ARP 报文,加强对ARP 协议得理解,掌握 ARP 报文格式,掌握ARP 请求报文与应答报文得区别。五、 实验内容:利用 w
4、ireshark 分析 ARP 协议六、 实验器材(设备、元器件)运行 Windows 得计算机,带有并正确安装网卡;wireshark 软件;具备路由器、交换机等网络设备得网络连接。七、实验步骤:1、查瞧本机WLAN 接口 IP,得到 192、168、1、112。2、利用 arp a 命令在本地得ARP 缓存中查瞧 IP-MAC 对应表。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 3、找到与接口192、168、1、112,
5、有过连接得IP,本实验选择192、168、1、109。4、利用 arp-d 192、168、1、109,删除相应缓存记录。5、打开 wireshark 网络分析器,选择捕获数据接口,WLAN 接口,开始捕获。6、输入命令, ping 192、168、1、109。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 7、此时 wireshark 会捕获到相应分组数据,停止捕获。八、实验数据及结果分析1、 请求报文 : 由最上方报文信息可
6、以瞧到,由于之前删除了IP-MAC 对应表中 IP:192、168、1、109 得缓存,因此进行广播,发送查找IP 为 192、168、1、109 得主机,并要求将结果返回给 IP 地址为 192、168、1、112 得主机即本机,使用得协议就是ARP 协议。(1)分析第一行,帧得基本信息:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 由结果分析可以得到:帧得编号( Frame Number):856 帧得长度( Frame
7、Length) :42 个字节捕获到得长度 (Capture Length):42 个字节帧被捕获得日期与时间(Arrival Time) :2016 年 5 月 29 日,23 点 15 分 45、851354000秒距离前一个帧得捕获时间(Time delta from previous captured/displayed frame0 、442497000 秒距离第一个帧得捕获时间差(Time since reference or first frame):181、741785000秒帧装载得协议 :eth:ethertype:arp (2)分析第二行,数据链路层:由结果分析得到:目得
8、地址( Destination):Broadcast (ff:ff:ff:ff:ff:ff) 源地址(Source):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55) 协议类型: ARP(0 x0806)(3)分析第三行,ARP 协议:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - 由结果分析得到:硬件类型( Hardware type) :Ethernet(1) 协议类型: IPv4(0 x0800)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机网络实验利用wireshark分析ARP协议实验六实验报告 2022 计算机网络 实验 利用 wireshark 分析 ARP 协议 报告
限制150内