使用wireshark抓包分析ICMP拼通与不通,IP包分片与不分片,ARP中含对象mac地址与不含时的各层状态


前言

今天做了计算机网络及应用的wireshark抓包实验,想着写一篇来记录一下,顺便给以后需要写同类作业的小伙伴一些参考(因本人计算机知识了解不全面,文章中可能有知识点错误,恳请各位大佬指出纠正)


一、实验环境获取

实验设备为两台通过宿舍网线连接到同一以太网的电脑,获取信息操作完全相同,因此仅用一台电脑演示。

1.获取电脑基本信息

通过win+R,在【运行】后输入【dxdiag】
进入系统信息界面
进入系统信息界面
在这里插入图片描述
显卡设置可以点击【显示1】和【显示2】查看,若要复制粘贴使用文本内容可以点击右下角【保存所有信息】,在保存文件【DxDiag.txt】中找到对应信息使用

2.wireshark版本获取

打开wireshark,点击菜单栏中【帮助】,点击【关于wireshark】
在这里插入图片描述

即可看到wireshark版本
在这里插入图片描述

3.拓扑结构

此部分博主不是很清楚,希望大佬可以指导如何分析宿舍的网络拓扑结构(我蒙了一个树形结构)

4.电脑ip地址、mac地址和掩码获取

通过win+R,输入cmd打开命令提示符窗口在这里插入图片描述
在窗口中输入ipconfig -all在这里插入图片描述
在这里插入图片描述

找到电脑目前所连接的网络(我的是以太网),即可获得相应的IP、Mac、掩码等各种网络信息

二、实验步骤

一、正常接通实验步骤

1.关闭两台电脑的防火墙

点击【win】,在搜索栏中输入【控制面板】,打开
在这里插入图片描述
点击【系统和安全】
在这里插入图片描述
点击【Windows Defender防火墙】
在这里插入图片描述
点击【启用或关闭Windows Defender防火墙】在这里插入图片描述
将两个选项均选为关闭,点击【确定】,一定要记得点确定,我就是第一次没点然后出错了在这里插入图片描述
然后防火墙就关闭成功了在这里插入图片描述

2.网络配置

这一步一些小伙伴可能不需要,我是ping之后提示我请求超时才弄的
点击【win】,在搜索栏中输入【powershell】在这里插入图片描述
点击【以管理员身份运行】在这里插入图片描述
输入route add 要访问的主机ip 你本机默认的网关 –p
在这里插入图片描述
在这里插入图片描述
这里因为我已经添加过了,所以显示添加失败

3.开始抓包

打开wireshark在这里插入图片描述
双击你的网络开始抓包
在这里插入图片描述

win+R,cmd打开命令提示符
输入ping 目的电脑ip地址 -l 数据长度
在这里插入图片描述
这里数据长度选择1400是因为避免ip包分片情况,一帧的最大字节数是1518 bytes

打开wireshark,点击红色按钮停止抓包,在过滤器中输入【icmp】,回车
在这里插入图片描述
将所有黑色信息【鼠标右键】,【忽略分组】,将所有粉色信息【标记分组】在这里插入图片描述
得到需要的包在这里插入图片描述

点击左上角【文件】,【导出特定分组】在这里插入图片描述
将文件命名为【正常捕捉】,选择【Marked packet only】,保存到桌面
至此,抓包完成


三、icmp不通实验步骤

参照上方关闭防火墙操作,将目的电脑防火墙打开,其余操作均与正常捕捉相同

四、ip包分片

保证两台电脑防火墙处于关闭状态
将正常捕捉时cmd窗口的ping命令更改为ping 10.2.73.118 -l 1600
即将字节长度改为1600,1600>一帧最大字节数1518所以要分片发送在这里插入图片描述
其余操作与正常捕捉相同

五、ARP表中无mac地址

这种情况我本想删掉ARP表中的Mac地址,尝试了在管理员状态下【powershell】中【arp -d 目标ip地址】的操作,但是目标ip地址是动态的,删掉之后会自动获取,所以最后采用了直接拔掉目标电脑网线的操作嘿嘿。
写到这里的时候突然想到可以将目标电脑ip地址获取方式【自动获取】改为自己设置,不知道可不可行,感兴趣的小伙伴可以帮忙试一下

三、抓包分析

点开桌面【正常捕捉】文件,点击第一行信息,将下面各网络层展开便可分析具体信息情况
在这里插入图片描述
我得到的信息分析是这样

  1. 物理层:
    字段为1
    字节长度1442bytes(11536bits),说明有42bytes的包装
  2. 数据链路层:
    源mac地址:f8:e4:3b:f1:91:01
    目的mac地址:58:69:6c:a1:c2:b4
    类型:IPv4(0x0800)
    3.网络层:
    源ip地址:10.2.77.186
    目的ip地址:10.2.73.118
    协议:icmp
    总长度:1428bytes
    4.传输层:
    对象:8个
    数据:1400bytes

本人信息分析也不是很擅长,欢迎各位小伙伴给出更全面专业的信息分析情况

总结

以上就是我完成今天计算机网络及应用作业的全部流程,以此做一个记录,也希望能给各位需要的小伙伴提供帮助

  • 30
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
使用Wireshark抓包分析各种协议的步骤如下: 1. 打开Wireshark软件,选择需要抓包的网络接口,点击“开始”按钮开始抓包。 2. 在抓包过程中,可以通过筛选器选择需要分析的协议,比如PPPIPARPICMP、DNS、UDP、TCP等。 3. 分析PPPIP协议的步骤: a. 在Wireshark中打开抓包文件,选择“Statistics”菜单下的“Protocol Hierarchy”选项。 b. 在协议分层结构图中,可以看到PPPIP协议的层级结构。 c. 选择PPPIP协议的数据,可以在“Packet Details”窗口中查看PPPIP协议的详细信息,括协议头部信息和数据负载。 4. 分析ARP协议的步骤: a. 在Wireshark中打开抓包文件,选择“Statistics”菜单下的“Conversations”选项。 b. 在“Conversations”窗口中选择“ARP”协议,可以查看所有ARP协议的数据。 c. 选择ARP协议的数据,可以在“Packet Details”窗口中查看ARP协议的详细信息,括协议头部信息和数据负载。 5. 分析ICMP协议的步骤: a. 在Wireshark中打开抓包文件,选择“Statistics”菜单下的“Endpoints”选项。 b. 在“Endpoints”窗口中选择“ICMP”协议,可以查看所有ICMP协议的数据。 c. 选择ICMP协议的数据,可以在“Packet Details”窗口中查看ICMP协议的详细信息,括协议头部信息和数据负载。 6. 分析DNS协议的步骤: a. 在Wireshark中打开抓包文件,选择“Statistics”菜单下的“Endpoints”选项。 b. 在“Endpoints”窗口中选择“DNS”协议,可以查看所有DNS协议的数据。 c. 选择DNS协议的数据,可以在“Packet Details”窗口中查看DNS协议的详细信息,括协议头部信息和数据负载。 7. 分析UDP协议的步骤: a. 在Wireshark中打开抓包文件,选择“Statistics”菜单下的“Protocol Hierarchy”选项。 b. 在协议分层结构图中,可以看到UDP协议的层级结构。 c. 选择UDP协议的数据,可以在“Packet Details”窗口中查看UDP协议的详细信息,括协议头部信息和数据负载。 8. 分析TCP协议的步骤: a. 在Wireshark中打开抓包文件,选择“Statistics”菜单下的“Protocol Hierarchy”选项。 b. 在协议分层结构图中,可以看到TCP协议的层级结构。 c. 选择TCP协议的数据,可以在“Packet Details”窗口中查看TCP协议的详细信息,括协议头部信息和数据负载。 以上就是使用Wireshark抓包分析PPPIPARPICMP、DNS、UDP、TCP协议的步骤。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值