计算机网络——wireshark抓包

1. 以太帧分析

实验步骤

  1. 在命令行输入ifconfig命令得到如图:

  2. 由上图可知,网关地址为10.22.63.255,开启wireshark抓包服务,添加过滤规则,同时在命令行输入ping 10.22.63.255,ping网关

  3. 过滤搜索得到

  4. ping同一网段的一台主机

实验结果分析

ping网关数据如图

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ij7Ec2gk-1636377150185)(http://i.niupic.com/images/2021/11/01/9FjU.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sqPjYgLL-1636377150187)(/Users/mainjay/Downloads/mSGBykp89OjfcHg.png)]

ping同一网段数据如图


结果分析(以ping网关为例)

数据链路层

内容 说明
Ethernet II 以太网协议版本 II
Source: Apple_de:1f:24 厂名:序号
(64:c7:53: de:1f:24) 网卡地址
Type: IPv4 (0x0800) 协议类型

网络层

内容 说明
Src: 10.22.61.215 源地址
Dst: 10.22.63.255 目的地址
Version: 4 互联网协议
… 0101 = Header Length: 20 bytes (5) 帧头部长度
Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 差分服务字段
Total Length: 84 帧的总长度
Identification: 0x5524 (21796) 标志字段
Flags: 0x00 标记字段
Fragment Offset: 0 分段偏移量
Time to Live: 64 生存期 ITL
Protocol: ICMP (1) 上层协议
Header Checksum: 0x9383 [validation disabled] 头部数据的校验和
[Header checksum status: Unverified] 头部数据的校验和状态
Source Address: 10.22.61.215 源IP 地址
Destination Address: 10.22.63.255 目的IP 地址

2. ARP 数据包

实验步骤

  1. 清空本机APM缓存

  2. wireshark中添加过滤条件,进行筛选,进行抓包

  3. ping同一网段的主机,在本机命令行输入ping 10.22.191.128

  4. ping不同的主机,在本机命令行输入ping baidu.com
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-q9dseZJ5-1636377150201)(http://i.niupic.com/images/2021/11/08/9G4R.png)]

结果分析

ping不同网段结果如图


[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CtgFjdCD-1636377150205)(http://i.niupic.com/images/2021/11/08/9G4T.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0Mi8x2AK-1636377150208)(http://i.niupic.com/images/2021/11/08/9G4V.png)]

ping相同网段结果如图


[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KnOp3KZI-1636377150212)(http://i.niupic.com/images/2021/11/08/9G56.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tKXUETGO-1636377150214)(http://i.niupic.com/images/2021/11/08/9G58.png)]

ARP数据包分析

数据如图


[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sUVhbPfB-1636377150218)(http://i.niupic.com/images/2021/11/08/9G4M.png)]

数据分析
内容 说明
Ethernet II 以太网协议版本 II
Src: Apple_6b:a1:5c (08:f8:bc:6b:a1:5c) 源主机MAC地址
Broadcast (ff:ff:ff:ff:ff:ff) 广播包
Type: ARP (0x0806) 协议类型
Hardware type: Ethernet (1) 硬件类型(标识链路层协议)
Protocol type: IPv4 (0x0800) 协议类型(标识网络层协议)
Hardware size: 6 硬件地址大小(标识MAC地址长度)
Protocol size: 4 协议地址大小(标识IP地址长度)
Opcode: request (1) 操作代码(标识ARP数据包类型1表示请求,2表示回应)
Sender MAC address: Apple_6b:a1:5c (08:f8:bc:6b:a1:5c) 发送者MAC
Sender IP address: 0.0.0.0 发送者IP
Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00) 目标MAC(此处全0表示在请求)
Target IP address: 10.22.76.228 目标IP

ARP流程分析

  • 本地(主机A)IP地址为10.22.48.253,MAC地址为64:c7:53:de:1f:24

  • 目标主机(主机B)的IP地址为10.22.50.2,MAC地址为38:f9:d3:dd:7d:d2

  1. 根据主机A上的 ARP缓存内容,IP确定用于访问主机B的转发IP地址是10.22.50.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。

  2. 如果主机A在ARP缓存中没有找到映射,它将询问10.22.50.2的硬件地址,从而将ARP请求帧广播到本地网络上的所有主机。源主机A的IP地址和MAC地址都包括在ARP请求中。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求。
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oYxxksb0-1636377150220)(http://i.niupic.com/images/2021/11/08/9G4N.png)]上图为将ARP请求帧广播到本地网络上的所有主机

  3. 主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。

  4. 主机B将包含其MAC地址的ARP回复消息直接发送回主机A。

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fuvMYX9a-1636377150223)(http://i.niupic.com/images/2021/11/08/9G4P.png)]

    上图为通过wireshark过滤筛选出得到目标主机对主机A的回复信息

  5. 当主机A收到从主机B发来的ARP回复消息时,会用主机B的IP和MAC地址映射更新ARP缓存。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。

    上图为主机A和主机B互相通信

计算机网络——wireshark抓包相关推荐

  1. 计算机网络----wireshark抓包

    计算机网络----wireshark抓包 抓包截图: 先了解,后期将细讲!!! 如果存在什么问题,欢迎批评指正!谢谢!

  2. 计算机网络Wireshark抓包实操

    计算机网络分层Wireshark抓包分析实操 一.Wireshark简介 二.实操内容 (一)数据链路层 (二)网络层 (三)传输层 (四)应用层 一.Wireshark简介 Wireshark常用于 ...

  3. 计算机网络wireshark抓包实验

    这里写目录标题 简介 实验操作 总结 简介 Wireshark(前称Ethereal)是一个网络封包分析软件.网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料.Wiresha ...

  4. 【计算机网络】 课程大作业:利用Wireshark抓包并进行分析

    目录 一:任务目的 二:任务内容 三:提交形式及时间 四:步骤 五.感悟 一:任务目的 (1)了解计算机网络TCP/IP的分层实现过程,了解不同层次PDU的逐层封装与解封过程: (2)熟悉网络通信的实 ...

  5. 计算机网络实验 ——wireshark抓包简要分析TCP、UDP协议

    [计算机网络实验 --wireshark抓包简要分析TCP.UDP协议] (1)分析 TCPheader: Source Port:16bit源端口,数据发起者的端口号: Destination Po ...

  6. 计算机网络抓包设计,计算机网络实验利用wireshark抓包工具抓包

    计算机网络实验利用wireshark抓包工具抓包 计算机网络实验[利用wireshark抓包工具抓包] 一.实验名称 使用网络协议分析仪 Wireshark 二.实验目的 1.掌握安装和配置网络协议分 ...

  7. 计算机网络【wireshark抓包分析】

    一个完整的三次握手就是:请求(SYN) - 应答(SYN+ACK) - 再次确认(SYN).完成三次握手,客户端与服务器开始传送数据. 实验流程: 1.首先我们打开wireshark软件的主界面,在主 ...

  8. 用Wireshark抓包分析协议 计算机网络

    此篇博客记录使用Wireshark抓包分析协议. 目录 一.DNS 二.分析TCP握手过程 三.TLS报文 四.HTTP协议 五.SMTP 六.ARP 七.RTP 八.RTMP 一.DNS DNS是域 ...

  9. Wireshark抓包分析TCP建立/释放链接的过程以及状态变迁分析

    Wireshark抓包分析TCP建立/释放链接的过程以及状态变迁分析 一.介绍计算机网络体系结构 1.计算机的网络体系结构 在抓包分析TCP建立链接之前首先了解下计算机的网络通信的模型,我相信学习过计 ...

  10. wireshark抓包工具的使用及分析

    前段时间看到群里在讨论Wireshark抓包工具,想写一篇使用笔记但一直没来得及写,本篇就通过实例来分享wireshark抓包工具的使用. Wireshark简介 Wireshark 是一个网络封包分 ...

最新文章

  1. 101个MySQL的调节和优化的Tips
  2. SpringBoot使用Thymeleaf模板
  3. CSS常用的元素居中方法
  4. [有限元] 四结点三角形单元和五结点三角形单元的形函数
  5. 参考文献起止页码怎么写_论文参考文献怎么写?
  6. bzoj 2244: [SDOI2011]拦截导弹
  7. 78oa mysql_78OA系统安装后无法打开解决方案
  8. 从“流处理”到“流批一体”,Apache Flink 的19个企业最佳实践
  9. javascript_php 正则匹配 转
  10. 使用React Native源码编译Android项目
  11. 大气压计BMP280+BME280+BMP180 在ESP8266 (RTOS3.2)上初调的兼容驱动
  12. android 获取经纬度的三种方法,Android获取经纬度
  13. 计量经济学及Stata应用 陈强 第九章模型设定与数据问题习题9.3
  14. 一言不合就被“游戏毁掉”?!管管孩子,救救游戏吧!
  15. 深度学习策略之图像预处理
  16. 带你认识世界最值钱的十种货币
  17. 硬核数据处理笔记本推荐(2023版)
  18. “宽客鼻祖”的诞生——爱德华·索普
  19. 使用Excel画 loss_log.txt 损失函数曲线 | 简记
  20. 广和通FM650 5G模块连接Ubuntu不显示USB串口问题解决

热门文章

  1. echarts使用rich设置显示数据label颜色
  2. Credential Harvester的脚本修改
  3. 卡贴机变无锁教程_有锁机变无锁教程 教你轻松设置去掉卡贴有锁机变无锁完美4G...
  4. GC问题排查实战三-Parallel Scavenge和Parallel Old日志分析
  5. WINVNC源码阅读(七)
  6. 华为路由器DNS服务器未响应,路由器dns辅服务器未响应
  7. Autovue 集成
  8. 记录手机app的使用时长
  9. java pfx_如何在Java读取PFX格式证书
  10. opencv-11-中值滤波及自适应中值滤波