计算机网络——wireshark抓包

这篇具有很好参考价值的文章主要介绍了计算机网络——wireshark抓包。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

计算机网络——wireshark抓包

1. 以太帧分析

实验步骤

  1. 在命令行输入ifconfig命令得到如图:
    计算机网络——wireshark抓包

  2. 由上图可知,网关地址为10.22.63.255,开启wireshark抓包服务,添加过滤规则,同时在命令行输入ping 10.22.63.255,ping网关
    计算机网络——wireshark抓包

  3. 过滤搜索得到
    计算机网络——wireshark抓包

  4. ping同一网段的一台主机
    计算机网络——wireshark抓包

实验结果分析
ping网关数据如图

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ij7Ec2gk-1636377150185)(http://i.niupic.com/images/2021/11/01/9FjU.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sqPjYgLL-1636377150187)(/Users/mainjay/Downloads/mSGBykp89OjfcHg.png)]

ping同一网段数据如图

计算机网络——wireshark抓包
计算机网络——wireshark抓包

结果分析(以ping网关为例)

数据链路层

内容 说明
Ethernet II 以太网协议版本 II
Source: Apple_de:1f:24 厂名:序号
(64:c7:53: de:1f:24) 网卡地址
Type: IPv4 (0x0800) 协议类型

网络层

内容 说明
Src: 10.22.61.215 源地址
Dst: 10.22.63.255 目的地址
Version: 4 互联网协议
… 0101 = Header Length: 20 bytes (5) 帧头部长度
Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 差分服务字段
Total Length: 84 帧的总长度
Identification: 0x5524 (21796) 标志字段
Flags: 0x00 标记字段
Fragment Offset: 0 分段偏移量
Time to Live: 64 生存期 ITL
Protocol: ICMP (1) 上层协议
Header Checksum: 0x9383 [validation disabled] 头部数据的校验和
[Header checksum status: Unverified] 头部数据的校验和状态
Source Address: 10.22.61.215 源IP 地址
Destination Address: 10.22.63.255 目的IP 地址

2. ARP 数据包

实验步骤

  1. 清空本机APM缓存
    计算机网络——wireshark抓包

  2. wireshark中添加过滤条件,进行筛选,进行抓包
    计算机网络——wireshark抓包

  3. ping同一网段的主机,在本机命令行输入ping 10.22.191.128
    计算机网络——wireshark抓包

  4. ping不同的主机,在本机命令行输入ping baidu.com
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-q9dseZJ5-1636377150201)(http://i.niupic.com/images/2021/11/08/9G4R.png)]

结果分析

ping不同网段结果如图

计算机网络——wireshark抓包
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CtgFjdCD-1636377150205)(http://i.niupic.com/images/2021/11/08/9G4T.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0Mi8x2AK-1636377150208)(http://i.niupic.com/images/2021/11/08/9G4V.png)]

ping相同网段结果如图

计算机网络——wireshark抓包
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KnOp3KZI-1636377150212)(http://i.niupic.com/images/2021/11/08/9G56.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tKXUETGO-1636377150214)(http://i.niupic.com/images/2021/11/08/9G58.png)]

ARP数据包分析
数据如图

计算机网络——wireshark抓包
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sUVhbPfB-1636377150218)(http://i.niupic.com/images/2021/11/08/9G4M.png)]

数据分析
内容 说明
Ethernet II 以太网协议版本 II
Src: Apple_6b:a1:5c (08:f8:bc:6b:a1:5c) 源主机MAC地址
Broadcast (ff:ff:ff:ff:ff:ff) 广播包
Type: ARP (0x0806) 协议类型
Hardware type: Ethernet (1) 硬件类型(标识链路层协议)
Protocol type: IPv4 (0x0800) 协议类型(标识网络层协议)
Hardware size: 6 硬件地址大小(标识MAC地址长度)
Protocol size: 4 协议地址大小(标识IP地址长度)
Opcode: request (1) 操作代码(标识ARP数据包类型1表示请求,2表示回应)
Sender MAC address: Apple_6b:a1:5c (08:f8:bc:6b:a1:5c) 发送者MAC
Sender IP address: 0.0.0.0 发送者IP
Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00) 目标MAC(此处全0表示在请求)
Target IP address: 10.22.76.228 目标IP
ARP流程分析
  • 本地(主机A)IP地址为10.22.48.253,MAC地址为64:c7:53:de:1f:24

  • 目标主机(主机B)的IP地址为10.22.50.2,MAC地址为38:f9:d3:dd:7d:d2

  1. 根据主机A上的 ARP缓存内容,IP确定用于访问主机B的转发IP地址是10.22.50.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。

  2. 如果主机A在ARP缓存中没有找到映射,它将询问10.22.50.2的硬件地址,从而将ARP请求帧广播到本地网络上的所有主机。源主机A的IP地址和MAC地址都包括在ARP请求中。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求。
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oYxxksb0-1636377150220)(http://i.niupic.com/images/2021/11/08/9G4N.png)]上图为将ARP请求帧广播到本地网络上的所有主机

  3. 主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。

  4. 主机B将包含其MAC地址的ARP回复消息直接发送回主机A。

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fuvMYX9a-1636377150223)(http://i.niupic.com/images/2021/11/08/9G4P.png)]

    上图为通过wireshark过滤筛选出得到目标主机对主机A的回复信息

  5. 当主机A收到从主机B发来的ARP回复消息时,会用主机B的IP和MAC地址映射更新ARP缓存。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。

    计算机网络——wireshark抓包

    上图为主机A和主机B互相通信文章来源地址https://www.toymoban.com/news/detail-450676.html

到了这里,关于计算机网络——wireshark抓包的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络实验(二):Wireshark网络协议分析

    HTTP协议分析   1.超文本传输协议(Hypertext Transfer Protocol, HTTP)是万维网(World Wide Web)的传输机制,允许浏览器通过连接Web服务器浏览网页。目前在大多数组织中,HTTP流量在网络中所占的比率是最高的。每一次使用Google搜索、连接Twitter、发一条微博,或者在ESPN上查看肯塔基

    2024年01月15日
    浏览(39)
  • 【计算机网络】计算机网络自顶向下Wireshark labs1-Intro

    介绍 加深对网络协议的理解通常可以通过观察协议的运行和不断调试协议来大大加深,具体而言,就是观察两个协议实体之间交换的报文序列,深入了解协议操作的细节,执行某些动作,然后观察这些动作产生的结果。这可以在仿真环境中或在诸如因特网的真实网络环境中完

    2024年02月21日
    浏览(32)
  • 【计算机网络实验/wireshark】tcp建立和释放

    wireshark开始捕获后,浏览器打开xg.swjtu.edu.cn,网页传输完成后,关闭浏览器,然后停止报文捕获。 若捕获不到dns报文,先运行ipconfig/flushdns命令清空dns缓存 设置了筛选条件:dns 查询报文目的端口:53,目标ip地址:202.115.64.33  找到DNS相关部分,可以看到事务id,以及queries(问

    2024年01月17日
    浏览(31)
  • 计算机网络自顶向下WireShark实验:TCP

    计算机网络 WireShark 实验记录可供参考 1:What is the IP address and TCP port number used by the client computer (source) that is transferring the file to gaia.cs.umass.edu? To answer this question, it’s probably easiest to select an HTTP message and explore the details of the TCP packet used to carry this HTTP message, using the “details of

    2023年04月15日
    浏览(45)
  • 计算机网络-应用协议与数据包分析实验(使用Wireshark)

            通过本实验,熟练掌握Wireshark的操作和使用,学习对HTTP协议进行分析。         学习http协议,使用Wireshark截获http报文,对http请求报文和响应报文进行分析。 1.截获报文 打开Wireshark开始截获报文,从浏览器访问:http://kczx.hnu.edu.cn/G2S/Template/View.aspx?courseId=124

    2024年02月02日
    浏览(39)
  • 【计算机网络】wireshark基本操作及ARP协议分析

    实验一 wireshark基本操作及ARP协议分析 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况; 3、分析以太网帧,MAC地址和ARP协议。 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 下载地址:https://www.wireshark.org/#dow

    2024年02月06日
    浏览(36)
  • 《计算机网络-自顶向下》wireShark实验-第二章:http

    我们开始探索HTTP,方法是 下载一个非常简单的HTML文件 。非常短,并且 不包含嵌入的对象 。执行以下操作: 启动您的浏览器。 启动Wireshark数据包嗅探器,如Wireshark实验-入门所述(还没开始数据包捕获)。 在display-filter-specification窗口中输入“http”(只是字母,不含引号标

    2024年02月19日
    浏览(35)
  • 计算机网络抓包工具——tcpdump详解

    目录 一、tcpdump是什么? 二、tcpdump里常用参数 1、可接的选项  2、type类过滤器【参数】 tcpdump是Linux里的字符界面的数据抓包分析软件。tcpdump是一个用于截取网络分组,并输出分组内容的工具。 tcpdump:其中tcp:传输控制协议,位于传输层transmission control protocol。dump:导出

    2024年02月08日
    浏览(57)
  • 计算机网络实验2 HTTP 抓包分析

    实验目的 通过实验熟悉Wireshark 抓包软件的使用方法,理解有关 HTTP 协议的各方面内容。 实验内容 1. 在 windows 环境进行 Wireshark 抓包。 2. 理解基本 GET/response 交互, HTTP 数据包的格式。 3. 获取较长的 HTML 文件,分析其数据包。 4. 获取有嵌入对象的 HTML 文件,分析器数据包。

    2024年04月12日
    浏览(25)
  • 《计算机网络—自顶向下方法》 Wireshark实验(三):DNS协议分析

            域名系统 DNS(Domain Name System) 是互联网使用的命名系统,用于把便于大家使用的机器名字转换为 IP 地址。许多应用层软件经常直接使用 DNS,但计算机的用户只是间接而不是直接使用域名系统。 互联网采用层次结构的命名树作为主机的名字,并使用分布式的域名系

    2024年02月04日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包