Wireshark抓包实验:ICMP、ARP、TCP协议分析
152 浏览量
更新于2024-06-18
收藏 4.44MB DOCX 举报
计算机网络-实验二-基础抓包实验
在计算机网络实验中,抓包实验是非常重要的一部分,本实验的目的是通过Wireshark软件捕获并观察MAC帧、IP协议、ARP协议、TCP协议三次握手的工作过程。下面是实验的详细内容和知识点总结:
一、实验环境描述
* 网络环境:局域网、互联网
* 操作系统:Windows Server 2003
* 软件:Wireshark、VM
二、实验步骤
* Ping命令(IP协议、ARP协议分析)
* 使用虚拟机中的Windows Server系统访问网站观察TCP三次握手过程
* 体系结构在数据包中体现
三、实验过程
1. Ping命令(ICMP、ARP分析)
* 实验主机的IP地址为:192.168.33.2
* 实验主机的MAC地址为:00-0C-29-88-19-70
* 在实验主机的命令框内输入命令:Ping命令
Wireshark抓获的数据包如下:
* 数据包截图(总图)
* 预习:ARP请求及应答包
报文分析:
* ICMP协议以太网帧格式分析
+ 以太网帧格式截图
* 回答:
+ ICMP请求报文
- 源MAC地址是:00-0C-29-7f-cc-7a_本机接口的MAC地址
- 目的MAC地址是:000C29881970_ping的网关接口IP地址的对应MAC地址
+ ICMP应答报文
- 源MAC地址是:
2. IP协议分析
* 从报文格式中可以看出ICMP协议是TCP/IP协议族的一个子协议,可以从中看到IP协议,IP数据报首部格式如下:
+ IP协议截图
* 从截取的IP协议中回答如下问题:
+ IP报文版本号是:version4
+ 首部长度:20bytes
+ 数据包总长度:48
+ 标示符:0x003b
+ 标志:0x02片偏移:0
+ TTL:128上层协议:TCP
+ 首部校验和:0x3737
+ 源IP地址:192.168.33.3
+ 目的IP地址:192.168.33.2
3. ARP协议分析
* 报文格式分析:
+ ARP请求报文截图
* 回答:
+ Sender MAC address:00:0C:29:7f:cc:7a
+ Sender IP address:192.168.33.3
+ Target MAC address:00:00:00:00:00:00
+ Target IP address:192.168.33.2
* ARP应答报文截图
* 回答:
+ Sender MAC address:00:0C:29:88:19:70
+ Sender IP address:192.168.33.2
+ Target MAC address:00:0C:29:7f:cc:7a
+ Target IP address:192.168.33.3
知识点总结:
* 计算机网络的实验环境设置
* Wireshark软件的使用
* MAC帧、IP协议、ARP协议、TCP协议的工作过程
* ICMP协议、IP协议、ARP协议的报文格式分析
* 数据包的捕获和分析
* 网络协议的实现和应用
本实验旨在通过Wireshark软件捕获并观察MAC帧、IP协议、ARP协议、TCP协议三次握手的工作过程,掌握计算机网络协议的实现和应用,并提高学生对计算机网络协议的理解和掌握。
2022-07-07 上传
2024-04-17 上传
2020-08-09 上传
2022-06-27 上传
2024-04-27 上传
mxrone
- 粉丝: 105
- 资源: 13
最新资源
- Aspose资源包:转PDF无水印学习工具
- Go语言控制台输入输出操作教程
- 红外遥控报警器原理及应用详解下载
- 控制卷筒纸侧面位置的先进装置技术解析
- 易语言加解密例程源码详解与实践
- SpringMVC客户管理系统:Hibernate与Bootstrap集成实践
- 深入理解JavaScript Set与WeakSet的使用
- 深入解析接收存储及发送装置的广播技术方法
- zyString模块1.0源码公开-易语言编程利器
- Android记分板UI设计:SimpleScoreboard的简洁与高效
- 量子网格列设置存储组件:开源解决方案
- 全面技术源码合集:CcVita Php Check v1.1
- 中军创易语言抢购软件:付款功能解析
- Python手动实现图像滤波教程
- MATLAB源代码实现基于DFT的量子传输分析
- 开源程序Hukoch.exe:简化食谱管理与导入功能