使用wireshark抓包分析ICMP拼通与不通,IP包分片与不分片,ARP中含对象mac地址与不含时的各层状态

这篇具有很好参考价值的文章主要介绍了使用wireshark抓包分析ICMP拼通与不通,IP包分片与不分片,ARP中含对象mac地址与不含时的各层状态。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

今天做了计算机网络及应用的wireshark抓包实验,想着写一篇来记录一下,顺便给以后需要写同类作业的小伙伴一些参考(因本人计算机知识了解不全面,文章中可能有知识点错误,恳请各位大佬指出纠正)


一、实验环境获取

实验设备为两台通过宿舍网线连接到同一以太网的电脑,获取信息操作完全相同,因此仅用一台电脑演示。

1.获取电脑基本信息

通过win+R,在【运行】后输入【dxdiag】
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
进入系统信息界面
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
显卡设置可以点击【显示1】和【显示2】查看,若要复制粘贴使用文本内容可以点击右下角【保存所有信息】,在保存文件【DxDiag.txt】中找到对应信息使用

2.wireshark版本获取

打开wireshark,点击菜单栏中【帮助】,点击【关于wireshark】
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos

即可看到wireshark版本
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos

3.拓扑结构

此部分博主不是很清楚,希望大佬可以指导如何分析宿舍的网络拓扑结构(我蒙了一个树形结构)

4.电脑ip地址、mac地址和掩码获取

通过win+R,输入cmd打开命令提示符窗口sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
在窗口中输入ipconfig -allsja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos

找到电脑目前所连接的网络(我的是以太网),即可获得相应的IP、Mac、掩码等各种网络信息

二、实验步骤

一、正常接通实验步骤

1.关闭两台电脑的防火墙

点击【win】,在搜索栏中输入【控制面板】,打开
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
点击【系统和安全】
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
点击【Windows Defender防火墙】
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
点击【启用或关闭Windows Defender防火墙】sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
将两个选项均选为关闭,点击【确定】,一定要记得点确定,我就是第一次没点然后出错了sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
然后防火墙就关闭成功了sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos

2.网络配置

这一步一些小伙伴可能不需要,我是ping之后提示我请求超时才弄的
点击【win】,在搜索栏中输入【powershell】sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
点击【以管理员身份运行】sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
输入route add 要访问的主机ip 你本机默认的网关 –p
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
这里因为我已经添加过了,所以显示添加失败

3.开始抓包

打开wiresharksja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
双击你的网络开始抓包
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos

win+R,cmd打开命令提示符
输入ping 目的电脑ip地址 -l 数据长度
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
这里数据长度选择1400是因为避免ip包分片情况,一帧的最大字节数是1518 bytes

打开wireshark,点击红色按钮停止抓包,在过滤器中输入【icmp】,回车
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
将所有黑色信息【鼠标右键】,【忽略分组】,将所有粉色信息【标记分组】sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
得到需要的包sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos

点击左上角【文件】,【导出特定分组】sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
将文件命名为【正常捕捉】,选择【Marked packet only】,保存到桌面
至此,抓包完成


三、icmp不通实验步骤

参照上方关闭防火墙操作,将目的电脑防火墙打开,其余操作均与正常捕捉相同

四、ip包分片

保证两台电脑防火墙处于关闭状态
将正常捕捉时cmd窗口的ping命令更改为ping 10.2.73.118 -l 1600
即将字节长度改为1600,1600>一帧最大字节数1518所以要分片发送sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
其余操作与正常捕捉相同

五、ARP表中无mac地址

这种情况我本想删掉ARP表中的Mac地址,尝试了在管理员状态下【powershell】中【arp -d 目标ip地址】的操作,但是目标ip地址是动态的,删掉之后会自动获取,所以最后采用了直接拔掉目标电脑网线的操作嘿嘿。
写到这里的时候突然想到可以将目标电脑ip地址获取方式【自动获取】改为自己设置,不知道可不可行,感兴趣的小伙伴可以帮忙试一下

三、抓包分析

点开桌面【正常捕捉】文件,点击第一行信息,将下面各网络层展开便可分析具体信息情况
sja1105 划分vlan后,ping不通,wireshark 抓包arp,wireshark,tcp/ip,macos
我得到的信息分析是这样

  1. 物理层:
    字段为1
    字节长度1442bytes(11536bits),说明有42bytes的包装
  2. 数据链路层:
    源mac地址:f8:e4:3b:f1:91:01
    目的mac地址:58:69:6c:a1:c2:b4
    类型:IPv4(0x0800)
    3.网络层:
    源ip地址:10.2.77.186
    目的ip地址:10.2.73.118
    协议:icmp
    总长度:1428bytes
    4.传输层:
    对象:8个
    数据:1400bytes

本人信息分析也不是很擅长,欢迎各位小伙伴给出更全面专业的信息分析情况

总结

以上就是我完成今天计算机网络及应用作业的全部流程,以此做一个记录,也希望能给各位需要的小伙伴提供帮助文章来源地址https://www.toymoban.com/news/detail-847324.html

到了这里,关于使用wireshark抓包分析ICMP拼通与不通,IP包分片与不分片,ARP中含对象mac地址与不含时的各层状态的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络——Wireshark软件使用与协议分析(ARP协议、IP与ICMP分析)

            一、实验目的   学习 Wireshark 的基本操作,抓取和分析有线局域网的数据包;掌握以太网 MAC帧的基本结构,掌握 ARP 协议的特点及工作过程。  二、实验内容 使用 Wireshark 抓取局域网的数据包并进行分析: 1. 学习 Wireshark 基本操作:重点掌握捕获过滤器和显示过滤器

    2024年02月05日
    浏览(46)
  • Wireshark数据抓包分析之互联网控制报文协议_ICMP

            通过使用wireshark抓取的ICMP数据包对这个ICMP控制报文进行分析         1.ICMP协议概述:ICMP是Internet Control Message Protocol的缩写,即互联网控制报文协议。它是TCP/IP协议族的一个子协议,用于IP主机、路由器直接传递控制信息。控制信息是指网络通不通、主机是否可达、

    2024年02月11日
    浏览(45)
  • 使用WireShark抓包分析TCP_IP协议

    TCP/IP 协议 是一组用于互联网通信的协议。它由两个主要协议组成:传输控制协议( TCP )和互联网协议( IP )。TCP/IP协议是互联网上最常用的协议之一,它使得不同类型的计算机和网络设备能够相互通信。 TCP负责将数据分割成数据包,并确保它们在网络上的传输。 IP负责将

    2024年02月09日
    浏览(62)
  • TCP/IP(十七)实战抓包分析(一)ICMP

    一   TCP实战抓包分析 网络排查案例 ①  抓包分析 涉及 的内容 二    wireshark专栏 10分钟成为抓包大师  wiresahrk 协议分析  wireshark相关翻译  wireshark分析各种协议 libpcap 早期旧版本wireshark教程 wireshark高级用法 wireshark lua插件扩展 可以考虑购买专栏 各种协议进行报文分析 w

    2024年02月07日
    浏览(39)
  • Wireshark抓包分析IP协议

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「专栏简介」: 此文章已录入专栏《计算机网络零基础快速入门》 试验目的:抓包分析IP协议的传输过程和数据分片 操作系统:Windows 10 企业版 抓包工具:W

    2024年02月06日
    浏览(49)
  • 网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式

    Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 软件界面如下图: MAC帧的帧头包括三个字段。前两个字段分别为6字节长的目的

    2023年04月22日
    浏览(50)
  • Wireshark数据抓包分析之互联网协议(IP协议)

            通过wireshark抓包分析IP协议的具体内容         1.IP地址存在的意义,就是为了弥补mac地址的不足,用于区分不同的网络         2.还有一些ip协议、ip数据包这些东西 part1:数据包的抓取 1.抓取发往www.baidu.com的ip数据包,略,因为虚拟机无法联网,这里桌面有现成的

    2024年02月11日
    浏览(49)
  • Wireshark抓包分析微信功能----tcp/ip选修课期末大作业

    分析相关功能所抓取的数据包和完整大作业报告(word版)均已上传至 Wireshark抓包分析微信功能----tcp/ip选修课期末大作业-网络监控文档类资源-CSDN文库 适合Wireshark入门的小伙伴们或者赶计算机网络期末大作业无从下手的uu们。 铁汁们,请放心食用!加油吧,期末人!开卷,绝

    2024年02月08日
    浏览(68)
  • 【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 两台kali主机(虚拟机)                  kali2022   192.168.220.129/24                 kali2022   192.168.220.3/27 1-2-1 网关配置:    编辑-------- 虚拟网路编辑器

    2024年02月07日
    浏览(41)
  • 使用Wireshark抓包分析TCP协议

    wireshark数据包详细栏每个字段对应的分层。 我们点开这个字段,从该字段中可以看到相邻两个设备的MAC地址 本层主要负责将TCP层传输下来的数据加上目标地址和源地址。 这一层用到了TCP协议 tcp包头 每个字段对应的TCP包头 TCP三次握手示意图 第一次握手 :客户端向服务器发

    2023年04月13日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包