5.2.4 IP数据报(二)分析Wireshark捕获的数据帧

这篇具有很好参考价值的文章主要介绍了5.2.4 IP数据报(二)分析Wireshark捕获的数据帧。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

5.2.4 IP数据报(二)分析Wireshark捕获的数据帧

为了更好的理解IP数据报的格式,我们通过一个实例学习IP数据报的格式

5.2.4 IP数据报(二)分析Wireshark捕获的数据帧

例:使用数据报捕获工具Wireshark采集我自己主机传输的一条报文,其中有个数据帧的内容如图所示(均用16进制表示),这里我们分析这个帧中分装的IP数据报中的一些关键字段。

这里我们需要补充一点知识

  1. 如图左边的部分5.2.4 IP数据报(二)分析Wireshark捕获的数据帧

    表示的是数据帧至字节的编号,比如第一行0000表示右边第一个字节的编号是第零个字节,第二行0010表示该行右边第一个字节的编号是数据帧的第0010H也就是第16个字节,第三行0020表示该行右侧第一个字节的编号是数据帧的第0020H也就是第32字节,以此类推。

  2. 如图右侧部分5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
    表示的是数据帧的内容,每一行是16个字节,均用十六进制表示

  3. 如图5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
    让我们回忆一下第四章学习以太网的时候介绍的帧结构,如图在帧的首部有6个字节的目的MAC地址,6个字节的源MAC地址,2个字节的协议类型字段如果该字段是0800H就表示该帧的数据部分封装的是来自于上层的IP数据报,接下来就是数据字段了,封装的如果是IP数据报的情况下那么该帧的数据字段的第一个字节就是IP数据报首部的第一个字节了。

在明白了封装关系后我们才能回答以下问题。我们先来分析一下这个数据帧

如图,前六个字节是目的MAC地址5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
表示接收该帧的主机的MAC地址。

如图,接着的六个字节是源MAC地址5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
表示该帧是谁发的。

如图,接下来的两个字节是协议类型字段5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
我们可以看出该字段值为0800H,也就是该数据帧的类型是IP数据报。

有了以上的知识我们就可以分析帧中后面紧跟的IP数据报了,并回答一下问题。根据上一节我们学习的IP数据报的格式,第一个字节有8个比特位其中前面四个比特位时版本号5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
这里的版本号是4,也就代表了IPv4。

  1. 数据报首部长度为多少字节?

    我们知道在IP数据报中紧跟着版本号4后面的四个比特位就是我们IP数据报首部长度,如图5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
    这里的数值是5,因为该字段的单位是4字节,也就是标识语数据报首部长度为 5 × 4 = 20 5\times4=20 5×4=20个字节。这里我们要注意首部长度的单位是4个字节。也就是说从4开始的20个字节就是这个IP数据报的首部。在首部长度后面的一个字节8个比特位代表了服务类型。

  2. 数据报的总长度是多少字节?

    根据IP数据报组成我们可以知道在服务类型后的16个比特位2个字节代表了数据报的总长度如图5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
    转换成十进制之后 7 × 1 6 0 + 6 × 1 6 1 + 1 × 1 6 2 = 7 + 96 + 256 = 359 7\times16^0+6\times16^1+1\times16^2=7+96+256=359 7×160+6×161+1×162=7+96+256=359个字节。

  3. 数据报的协议字段是多少,表示什么协议?

    我们知道在数据报总长度后面紧跟的4个字节32个比特位分别表示了标识、标志、片偏移如图5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
    紧随其后的1个字节8个比特位就是生存时间TTL,后面的8个比特位1个字节便是数据报协议字段,也就是IP数据报首部的第十个字节如图5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
    这里的值是06H,表示该IP数据报的数据部分封装的是来自于上层TCP协议的报文。

  4. 源主机和目的主机的IP地址分别是什么?

    我们知道IP数据报的首部每一行都是32个比特位,4个字节,而源主机位于第四行的四个字节,也就是说是从IP数据报首部的第13个字节开始后的四个字节如图5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
    ,表示的是 2 × 16 + 15.6 × 16.15 × 16 + 13.6 × 16 + 9 2\times16+15.6\times16.15\times16+13.6\times16+9 2×16+15.6×16.15×16+13.6×16+9即47.96.253.105,目的地址则是从IP数据报首部的第17个字节开始后的四个字节如图5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
    表示的是 12 × 16.10 × 16 + 8.16 + 15.4 × 16 + 14 12\times16.10\times16+8.16+15.4\times16+14 12×16.10×16+8.16+15.4×16+14即192.168.31.78

  5. 当前主机的TTL值是多少?

    我们知道TTL字段位于第三行的第二个字节,也就是IP数据报首部中的第九个字节,如图5.2.4 IP数据报(二)分析Wireshark捕获的数据帧
    表示 3 × 16 + 3 = 51 3\times16+3=51 3×16+3=51。这里我们知道每经过一个路由器的转发这里的TTL值就会减一,如果我们知道这个IP数据报发送时的初始值我们就知道从源目的主机到我的机器之间一共经历了多少个路由器。

这里我们还应该知道,目的IP地址后面的字段是什么,我们知道该IP数据报的首部长度为20个字节,只有固定部分没有扩展部分,这说明在目的IP地址之后就是我们的IP数据报的数据部分即我们的TCP报文段,关于TCP报文段我们在后面的传输层具体的学习。

以上就是我们通过捕获到的数据帧以及IP数据报进行分析,我们一定要掌握分析的方法,特别是16进制和10进制或者二进制之间的转换不能出错,后面我们就要学习有关IP数据报的分片与重组。文章来源地址https://www.toymoban.com/news/detail-467330.html

到了这里,关于5.2.4 IP数据报(二)分析Wireshark捕获的数据帧的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络技术】【Kali Linux】Wireshark嗅探(十一)以太网Ethernet协议报文捕获及分析

    往期 Kali Linux 上的 Wireshark 嗅探实验见博客: 【网络技术】【Kali Linux】Wireshark嗅探(一)ping 和 ICMP 【网络技术】【Kali Linux】Wireshark嗅探(二)TCP 协议 【网络技术】【Kali Linux】Wireshark嗅探(三)用户数据报(UDP)协议 【网络技术】【Kali Linux】Wireshark嗅探(四)域名系统(

    2024年04月27日
    浏览(28)
  • 基于Wireshark的ARP协议分析和IP报文、ICMP报文的分析|网络数据抓包|课程设计|traceroute|ping|

    前言 那么这里博主先安利一些干货满满的专栏了! 首先是博主的高质量博客的汇总,这个专栏里面的博客,都是博主最最用心写的一部分,干货满满,希望对大家有帮助。 高质量博客汇总 https://blog.csdn.net/yu_cblog/category_12379430.html?spm=1001.2014.3001.5482 目录 ​编辑前言 Wireshark软

    2024年02月10日
    浏览(32)
  • 【网络协议分析】利用Wireshark分析IP分片

    一、实验目的 利用 Wireshark 软件抓包分析 IP 分片,了解IP分片的工作原理。 二、实验过程 1 、网络拓扑 设备 IP 地址 设备接口 MTU AR1 172.30.132.164 Ethernet 0/0/0 700 AR2 172.30.132.165 Ethernet 0/0/0 1200 2 、实验过程 (1)在eNSP中按网络拓扑搭建网络,并配置好IP地址、子网掩码等。 (2)

    2024年02月20日
    浏览(25)
  • Wireshark抓包分析IP协议

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「专栏简介」: 此文章已录入专栏《计算机网络零基础快速入门》 试验目的:抓包分析IP协议的传输过程和数据分片 操作系统:Windows 10 企业版 抓包工具:W

    2024年02月06日
    浏览(32)
  • Wireshark使用实训---分析IP包

    Wireshark是一个开源的 网络分析工具 ,用于 捕捉 和 分析 网络数据包。它可以帮助网络管理员和安全专家监控和解决网络问题,同时也可以用于学习和教学网络通信原理。 Wireshark可以在网络中捕获和分析传输的数据包,包括协议头部信息和数据负载。它支持多种网络协议,包

    2024年04月09日
    浏览(29)
  • Wireshark 基于生成的IP统计分析

    在网络分析过程,往往会使用到对某个地址的详细内容进行分析和统计,这个要求使用显示过滤器配合会话及终端分析功能还不足以满足。 1、怎样打开IP统计 基于IP统计分别针对IPv4和IPv6,这里只介绍IPv4的统计功能。点击菜单统计——IPv4 Statistics下拉菜单,能看到Wireshark自带

    2024年04月16日
    浏览(18)
  • wireshark抓包分析(ARP,IP,ICMP)

    ARP 介绍: 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓

    2024年02月07日
    浏览(27)
  • 使用WireShark抓包分析TCP_IP协议

    TCP/IP 协议 是一组用于互联网通信的协议。它由两个主要协议组成:传输控制协议( TCP )和互联网协议( IP )。TCP/IP协议是互联网上最常用的协议之一,它使得不同类型的计算机和网络设备能够相互通信。 TCP负责将数据分割成数据包,并确保它们在网络上的传输。 IP负责将

    2024年02月09日
    浏览(47)
  • 计算机网络——Wireshark软件使用与协议分析(ARP协议、IP与ICMP分析)

            一、实验目的   学习 Wireshark 的基本操作,抓取和分析有线局域网的数据包;掌握以太网 MAC帧的基本结构,掌握 ARP 协议的特点及工作过程。  二、实验内容 使用 Wireshark 抓取局域网的数据包并进行分析: 1. 学习 Wireshark 基本操作:重点掌握捕获过滤器和显示过滤器

    2024年02月05日
    浏览(33)
  • 《计算机网络—自顶向下方法》 Wireshark实验(六):IP 协议分析

            IP 协议(Internet Protocol),又译为网际协议或互联网协议,是用在 TCP/IP 协议簇中的网络层协议。主要功能是无连接数据报传送、数据报路由选择和差错控制。IP 协议是 TCP/IP 协议族的核心协议,其主要包含两个方面: IP 头部信息。IP 头部信息出现在每个 IP 数据报

    2024年02月09日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包