计算机实验(wireshark)

一、实验内容

1.数据链路层

实作一

熟悉 Ethernet 帧结构
使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。

在这里插入图片描述
Frame: 物理层的数据帧概括
Ethernet II: 数据链路层以太网帧头部信息
Internet Protocol Version 4: 网络层IP包头部信息
Transmission Control Protocol: 传输层数据段头部信息
Hypertext Transfer Protocol: 应用层的信息
在这里插入图片描述
上图可以看出
源MAC:00:74:9c:9f:40:13
目的MAC:8c:16:45🇩🇪a6:33
类型:IPV4(0x0800)
字段:15121
字节长度:66 bytes(528bits)

问题:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。
答:Wireshark 抓包前,在物理层网卡已经去掉了一些之前几层加的东西,比如前导同步码,FCS等等,之后利用校验码CRC校验,正确时才会进行下一步操作,这时wireshark抓到的本机发送的数据包的校验和都是错误的,所以默认关闭了WireShark自己的校验。

实作二

了解子网内/外通信时的 MAC 地址
1.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

在这里插入图片描述从上图可以看出本机的mac地址为8c-16-45-DE-A6-33,ip地址为10.61.64.181。

ping 10.61.169.186
在这里插入图片描述
用wireshark抓包
在这里插入图片描述
从上面可以看出 发出帧源MAC地址 :8c:16:45🇩🇪a6:33 返回帧源MAC地址:30:9c:23:d8:8e:4a 30:9c:23:d8:8e:4a这个MAC地址是处在同一子网里的该计算机的MAC地址

2.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
ping qige.io

在这里插入图片描述
wireshark抓包
在这里插入图片描述
从上图可以看出发出帧源MAC地址:8c:16:45🇩🇪a6:33返回帧源MAC地址:00:74:9c:9f:40:13 00:74:9c:9f:40:13这个MAC地址是此子网网关的MAC地址。

3.再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
ping www.baidu.com
在这里插入图片描述
用wireshark抓包<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值