计算机网络中Wireshark的简单使用与分析

本文详细介绍了使用Wireshark在数据链路层、网络层、传输层和应用层进行网络分析的过程,包括MAC地址、IP包结构、TCP与UDP段结构、TCP连接建立与释放,以及DNS解析和HTTP请求与应答的观察。通过实例展示了Wireshark在抓取和理解网络通信数据中的重要作用。
摘要由CSDN通过智能技术生成

数据链路层

  1. 熟悉 Ethernet 帧结构
    在这里插入图片描述
    在这里插入图片描述
    其中:
    ff ff ff ff ff ff: 接受计算机的MAC地址(目的MAC地址)
    38 de ad 0f 28 7d: 发送计算机的MAC地址(源MAC地址)
    0800: 使用IPv4协议传输
  2. 了解子网内/外通信时的 MAC 地址
    我的IP 10.60.220.2
    ① ping 你旁边的计算机(10.60.163.120),同时用 Wireshark 抓这些包,记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
    在这里插入图片描述
    在这里插入图片描述
    可以看到,ping其他计算机无响应,推测是由于防火墙的保护作用,但是依然可以抓到我们发送的包,其目的MAC地址:00 74 9c 9f 40 13
    源MAC地址:00 e0 4c 36 d2 3e
    随后,我将两台计算机连接到同一局域网,这时我的IP地址为 192.168.43.154,旁机IP地址为 192.168.43.95,再次ping 旁机。
    在这里插入图片描述
    依然无法ping到,我们关闭旁机的防火墙,再次ping。
    在这里插入图片描述
    成功,进行抓包。
    在这里插入图片描述在这里插入图片描述
    发出帧的目的 MAC 地址: 36 eb 43 97 e2 82
    返回帧的源 MAC 地址: 36 eb 43 97 e2 82
    ② 然后 ping qige.io ,同时用 Wireshark 抓这些包。在这里插入图片描述
    同时我们用nslookup命令查看一下qige.io的IP地址。这里抓到的包地址为:104.18.40.82
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述发出帧的目的 MAC 地址: 00 74 9c 9f 40 13
    返回帧的源 MAC 地址: 00 74 9c 9f 40 13
    ③ 再次 ping www.baidu.com ,同时用 Wireshark 抓这些包。
    在这里插入图片描述
    用同样的方法得到www.baidu.com的IP地址。这里抓到的包地址为:14.215.177.38
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    发出帧的目的 MAC 地址: 00 74 9c 9f 40 13
    返回帧的源 MAC 地址: 00 74 9c 9f 40 13

结论:
可以看到,在访问www.baidu.com和qige.io时,目的地址是一样的,经过查询,该MAC地址为网关的MAC地址。而在访问同一子网下的计算机时,其目的地址就是该计算机的MAC地址。

原因:
MAC地址工作于局域网,局域网之间的互连一般通过现有的公用网或专用线路,需要进行网间协议转换。ARP代理访问非子网计算机时是通过路由器转接的,MAC地址是接入路由器端口

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值