《计算机网络自顶向下》Wireshark实验 Lab11 802.11 WiFi

本文档详述了一位学生使用Wireshark分析802.11WiFi帧的过程,包括信标帧的SSID、时间间隔、MAC地址等信息。同时,学生追踪了HTTP请求,解析了TCP会话中的MAC和IP地址,并讨论了主机与AP的关联和解除过程。
摘要由CSDN通过智能技术生成


专栏博客链接


《计算机网络自顶向下》Wireshark Lab + 套接字编程作业 + 杂项实验室编程作业 全实验博客链接


前引


各位看官好 这里已经来到了Lab11了 802.11 对于《自顶向下》中的部分概念性东西 还有一些我实在不是很感兴趣的东西 我都选择了略过性阅读- - 我待会还想着看一下密码 加密的那一章内容 所以废话少说 我们直接进入正题

这里还是很感谢下面链接 对于一些答案提供的帮助 🙏 如果我有什么写错了 或者哪个地方有问题的 大家可以去看看这个链接所提供的答案 比我的要写的好得多 🙇‍
计算机网络实验-802.11.pdf


Lab11 802.11 WiFi


查阅Wireshark Lab官网 获取Lab文档


照例我们下面提供友情链接^^ 链接如下哈
WIRESHARK LABS

下面是文档的中文截图 老样子哈 大家看看就好

在这里插入图片描述


Q&A 1 所作工作


因为我们不具备捕获802.11的帧的能力 所以还是直接分析官方给的数据包吧 - -
数据包下载链接如下
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip

下载完后 我们打开Wireshark_802_11.pcap文件 打开方式为wireshark
打开之后 截图如下 有了这个我们就可以完成下面的实验了

注意下面的时间段的数据包是我们要注意的
1. 当跟踪开始时, 主机已经与30 蒙罗圣Ap 关联。

2. 在 t = 24.82时,主机向 http://gaia.cs.umass.edu/wireshark-labs/alice.txt 提出 HTTP 请求。gaia.cs.umass.edu 的IP地址为128.119.245.12。

3. 在 t=32.82 时,他主机向 http://www.cs.umass.edu 提出 HTTP 请求,其 IP 地址为 128.119.240.19。

4. 在t = 49.58, 主机断开与 30 蒙罗圣 Ap, 并试图连接到linksys_ses_24086。 这不是一个开放的接入点,因此主机最终无法连接到此 AP。

5. 在t=63.0时,主机放弃尝试与linksys_ses_24086 AP 关联,并再次与 30 Munroe St 接入点关联。

在这里插入图片描述


Q&A 1


1.发出此跟踪中大多数信标帧的两个接入点的SSID是什么?
分别为30 Munroe st linksys12 这两个SSID

在这里插入图片描述


2.从linksys_ses_24086接入点发送信标帧之间的时间间隔是多少?从门罗街30号入口?(提示:此时间间隔包含在信标帧本身中)。
时间间隔0.102400s beacon Interval处可见

在这里插入图片描述


3.Munroe街30号信标帧上的源MAC地址是什么(十六进制表示法)?回想一下本文中的图7.13,源、目标和BSS是802.11帧中使用的三个地址。有关802.11帧结构的详细讨论,请参阅IEEE 802.11标准文档(上文引用)中的第7节。
看得出来00:16:b6:f7:1d:51

在这里插入图片描述


4.Munroe街30号信标帧上的目标MAC地址是什么(十六进制表示法)??
广播帧ff:ff:ff:ff:ff:ff
在这里插入图片描述


5.Munroe街30号信标帧上的MAC BSS id是什么(十六进制表示法)?
BSS id 还是00:16:b6:f7:1d:51


6.来自30 Munroe St接入点的信标帧表明接入点可以支持四种数据速率和八种额外的“扩展支持速率”。这些速率是多少?
1B 2B 5.5B 11B
6B 9B 12B 18B 24B 36B 48B 54B
在这里插入图片描述


Q&A 2 所作工作


我们现在就注意下面的两个数据包即可
1、t = 24.82时,主机向 http://gaia.cs.umass.edu/wireshark-labs/alice.txt 提出 HTTP 请求 gaia.cs.umass.edu 的IP地址为128.119.245.12

2、t=32.82时, 主机向http://www.cs.umass.edu提出HTTP请求


Q&A 2


1.查找包含此第一个TCP会话(下载alice.txt)的SYN TCP段的802.11帧。802.11帧中有哪三个MAC地址字段?此帧中的哪个MAC地址对应于无线主机(给出主机MAC地址的十六进制表示)?到接入点?到第一跳路由器?发送此TCP段的无线主机的IP地址是什么?目标IP地址是什么?此目标IP地址是否对应于主机、接入点、第一跳路由器或其他网络连接设备?解释一下。
主机所在的地址为中间的 00:13:02:d1:b6:4f
AP的MAC地址为第一条00:16:b6:f7:1d:51
路由器的MAC地址为最后一条00:16:b6:f4:eb:a8
目标IP地址为第一条路由器

实际存在的字段
在这里插入图片描述


wireshark帮我们分析出来的字段
在这里插入图片描述


2.查找包含此TCP会话的SYNACK段的802.11帧。802.11帧中有哪三个MAC地址字段?此帧中的哪个MAC地址对应于主机?到接入点?到第一跳路由器?帧中的发送方MAC地址是否与发送此数据报中封装的TCP段的设备的IP地址相对应?(提示:如果您不确定如何回答此问题或前一个问题的相应部分,请查看文本中的图6.19。理解此问题尤其重要)。

与上个答案相同的 详细的看上个 算了 我还是复制下来
主机所在的地址为中间的 00:13:02:d1:b6:4f
AP的MAC地址为第一条00:16:b6:f7:1d:51
路由器的MAC地址为最后一条00:16:b6:f4:eb:a8
肯定是对应的啊- -

在这里插入图片描述


Q&A 3 所作工作


没有什么可做的工作 - -
这里需要注意的是 关联AP与分开的数据包


Q&A 3


1.在t=49之后,主机在跟踪中采取了哪两个操作(即发送帧),以结束与30 Munroe St AP的关联,该AP最初在跟踪收集开始时处于适当位置?(提示:一个是IP层操作,一个是802.11层操作)。看看802.11规范,是否还有其他您可能希望看到但在这里看不到的帧?
这两条 一个是IP层 DHCP 主动Release 一个是802.11层 向我们的AP发出解除关联

在这里插入图片描述


2.检查跟踪文件并查找从主机发送到AP的身份验证帧,反之亦然。从t=49开始,从无线主机向linksys_ses_24086 AP(MAC地址为Cisco_Li_f5:ba:bb)发送多少验证消息。
15

在这里插入图片描述


3.主机希望身份验证需要密钥还是打开?
希望打开在这里插入图片描述


4.您是否在跟踪中看到来自linksys_ses_24086 AP的回复身份验证?
没有


5、现在让我们考虑当主机放弃尝试与Link SysSysSe24086AP联系起来时会发生什么,现在尝试与30 Munro ST AP联系起来。查找从主机发送到和AP的身份验证帧,反之亦然。从主机到30 Munroe St.AP的身份验证帧在什么时候出现,以及何时从该AP向主机发送应答身份验证?(请注意,您可以使用筛选器表达式“wlan.fc.subtype11和wlan.fc.type0和wlan.addr==IntelCor_d1:b6:4f”仅显示此无线主机的此跟踪中的身份验证帧。)
如下图

在这里插入图片描述


6.主机到AP的关联请求和AP到主机的对应关联响应帧用于主机与AP关联。主机何时向30 Munroe St AP发出员工请求?相应的员工回复何时发送?(请注意,您可以使用筛选器表达式“wlan.fc.subtype<2和wlan.fc.type0和wlan.addrIntelCor_d1:b6:4f”仅显示此跟踪的关联请求和关联响应帧)
如下图

在这里插入图片描述
在这里插入图片描述

7.主机愿意使用什么传输速率?美联社?要回答此问题,您需要查看802.11无线LAN管理框架的参数字段。
- - 不是很清除 但就先写到这里 呜呜 想回寝室睡觉了- -

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Love 6

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值