Wireshark抓包与ARP协议分析

需积分: 15 2 下载量 145 浏览量 更新于2024-09-01 收藏 126KB DOC 举报
"本实验主要涉及计算机网络中的抓包分析,特别是使用Wireshark工具以及对ARP协议的深入理解。实验目的是掌握TCP/IP协议栈中不同层次的协议数据单元(PDU)格式,并通过实际操作熟悉Wireshark的使用。" 实验内容详述: 1. Wireshark抓包软件的使用:Wireshark是一款强大的网络封包分析软件,它可以捕获网络上的数据包,帮助用户分析网络通信情况。在实验中,你需要设置过滤器来只显示本机与特定IP地址(w.x.y.z)之间的以太网帧,这有助于专注于分析特定主机间的通信。 2. ARP协议分析: - ARP(Address Resolution Protocol)协议是用于将IP地址解析为物理(MAC)地址的协议。首先,通过执行"arp –a"命令查看本机的ARP缓存,如果发现有w.x.y.z的记录,使用"arp –d w.x.y.z"清除它。这样可以确保在后续的实验中,ARP请求是新鲜的,没有受到之前缓存的影响。 - 开始Wireshark抓包,然后执行"ping w.x.y.z",这会触发ARP请求和响应。停止捕获后,分析抓到的ARP报文。表1列出了ARP报文中的关键字段及其含义,例如: - Hardwaretype表示硬件类型,这里是Ethernet,即以太网。 - Protocoltype表示协议类型,这里是IP,表示网络层协议为IPv4。 - Hardwaresize和Protocolsize分别表示MAC地址和IP地址的长度。 - Opcode表示操作代码,request表示这是一个ARP请求。 - SenderMAC和SenderIP分别是发送者的MAC和IP地址。 - TargetMAC和TargetIP则是目标的MAC和IP地址,目标MAC在请求时通常为全0,等待填充。 - 清除ARP缓存后,主机A访问其他主机,再查看本机的ARP缓存,如果出现主机A的IP-MAC记录,说明本机已经接收到主机A的ARP响应,并将其存储在缓存中。 3. IP数据报格式分析:这部分实验将涉及到IP头部的解析,包括源和目标IP地址、服务类型、总长度、标识、标志、片段偏移、生存时间(TTL)、协议、头部校验和、源和目标IP地址等字段。通过Wireshark抓取并分析ping命令产生的ICMP回显请求和应答,可以理解这些字段在IP数据报中的作用和意义。 这个实验旨在通过实践加深对网络协议的理解,尤其是数据链路层和网络层的关键协议,同时提高使用Wireshark等工具进行网络诊断的能力。