Wireshark 实验
文章目录
一、数据链路层
1.1 实作一熟悉 Ethernet 帧结构
1.1.1 实验目的
使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等
1.1.2 实验内容
数据链路层将网络层的包封装成帧,在首部添加14个字节,在尾部添加4个字节。
- 首部包括6个字节的目的MAC,6个字节的源MAC以及2个字节的类型
- 尾部为4个字节的帧检验序列
1.1.3 问题
你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因
Wireshark 在抓包时会自动过滤校验字段
1.2 实作二 了解子网内/外通信时的 MAC 地址
1.2.1 实验目的
ping
你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?- 然后
ping qige.io
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的? - 再次
ping www.cqjtu.edu.cn
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
1.2.2 实验内容
目的MAC:00:74:9c:9f:40:13 此MAC为子网网关MAC
源MAC:38:00:25:c6:bd:e9 此MAC为本机MAC
目的MAC:00:74:9c:9f:40:13 此地址为子网网关MAC
源MAC:38:00:25:c6:bd:e9 此MAC为本机MAC
目的MAC:00:74:9c:9f:40:13 此地址为子网网关MAC
源MAC:38:00:25:c6:bd:e9 此MAC为本机MAC
1.2.3 问题
通过以上的实验,你会发现:
- 访问本子网的计算机时,目的 MAC 就是该主机的
- 访问非本子网的计算机时,目的 MAC 是网关的
请问原因是什么?
处于同一个子网内时不用经过网关,而不处于同一子网时需要借助网关将数据帧发出去
1.3 实作三 掌握 ARP 解析过程
1.3.1 实验目的
- 为防止干扰,先使用
arp -d *
命令清空 arp 缓存 ping
你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。- 再次使用
arp -d *
命令清空 arp 缓存 - 然后
ping qige.io
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应
1.3.2 实验内容
目的MAC:ff:ff:ff:ff:ff:ff
回应的源MAC为旁边计算机的MAC,目的MAC为本机MAC