Wireshark抓包实验:ICMP、ARP、TCP协议分析
95 浏览量
更新于2024-06-18
收藏 4.44MB DOCX 举报
计算机网络-实验二-基础抓包实验
在计算机网络实验中,抓包实验是非常重要的一部分,本实验的目的是通过Wireshark软件捕获并观察MAC帧、IP协议、ARP协议、TCP协议三次握手的工作过程。下面是实验的详细内容和知识点总结:
一、实验环境描述
* 网络环境:局域网、互联网
* 操作系统:Windows Server 2003
* 软件:Wireshark、VM
二、实验步骤
* Ping命令(IP协议、ARP协议分析)
* 使用虚拟机中的Windows Server系统访问网站观察TCP三次握手过程
* 体系结构在数据包中体现
三、实验过程
1. Ping命令(ICMP、ARP分析)
* 实验主机的IP地址为:192.168.33.2
* 实验主机的MAC地址为:00-0C-29-88-19-70
* 在实验主机的命令框内输入命令:Ping命令
Wireshark抓获的数据包如下:
* 数据包截图(总图)
* 预习:ARP请求及应答包
报文分析:
* ICMP协议以太网帧格式分析
+ 以太网帧格式截图
* 回答:
+ ICMP请求报文
- 源MAC地址是:00-0C-29-7f-cc-7a_本机接口的MAC地址
- 目的MAC地址是:000C29881970_ping的网关接口IP地址的对应MAC地址
+ ICMP应答报文
- 源MAC地址是:
2. IP协议分析
* 从报文格式中可以看出ICMP协议是TCP/IP协议族的一个子协议,可以从中看到IP协议,IP数据报首部格式如下:
+ IP协议截图
* 从截取的IP协议中回答如下问题:
+ IP报文版本号是:version4
+ 首部长度:20bytes
+ 数据包总长度:48
+ 标示符:0x003b
+ 标志:0x02片偏移:0
+ TTL:128上层协议:TCP
+ 首部校验和:0x3737
+ 源IP地址:192.168.33.3
+ 目的IP地址:192.168.33.2
3. ARP协议分析
* 报文格式分析:
+ ARP请求报文截图
* 回答:
+ Sender MAC address:00:0C:29:7f:cc:7a
+ Sender IP address:192.168.33.3
+ Target MAC address:00:00:00:00:00:00
+ Target IP address:192.168.33.2
* ARP应答报文截图
* 回答:
+ Sender MAC address:00:0C:29:88:19:70
+ Sender IP address:192.168.33.2
+ Target MAC address:00:0C:29:7f:cc:7a
+ Target IP address:192.168.33.3
知识点总结:
* 计算机网络的实验环境设置
* Wireshark软件的使用
* MAC帧、IP协议、ARP协议、TCP协议的工作过程
* ICMP协议、IP协议、ARP协议的报文格式分析
* 数据包的捕获和分析
* 网络协议的实现和应用
本实验旨在通过Wireshark软件捕获并观察MAC帧、IP协议、ARP协议、TCP协议三次握手的工作过程,掌握计算机网络协议的实现和应用,并提高学生对计算机网络协议的理解和掌握。
2022-07-07 上传
2024-04-17 上传
2020-08-09 上传
2024-04-27 上传
2024-05-08 上传
mxrone
- 粉丝: 106
- 资源: 13
最新资源
- JHU荣誉单变量微积分课程教案介绍
- Naruto爱好者必备CLI测试应用
- Android应用显示Ignaz-Taschner-Gymnasium取消课程概览
- ASP学生信息档案管理系统毕业设计及完整源码
- Java商城源码解析:酒店管理系统快速开发指南
- 构建可解析文本框:.NET 3.5中实现文本解析与验证
- Java语言打造任天堂红白机模拟器—nes4j解析
- 基于Hadoop和Hive的网络流量分析工具介绍
- Unity实现帝国象棋:从游戏到复刻
- WordPress文档嵌入插件:无需浏览器插件即可上传和显示文档
- Android开源项目精选:优秀项目篇
- 黑色设计商务酷站模板 - 网站构建新选择
- Rollup插件去除JS文件横幅:横扫许可证头
- AngularDart中Hammock服务的使用与REST API集成
- 开源AVR编程器:高效、低成本的微控制器编程解决方案
- Anya Keller 图片组合的开发部署记录