|
|
|
@ -6,7 +6,7 @@
|
|
|
|
|
\subsection{实验目的}
|
|
|
|
|
\label{subsec:c:wireshark:s:arp_object}
|
|
|
|
|
|
|
|
|
|
本实验旨在让学生掌握Wireshark的基本操作,
|
|
|
|
|
学习Wireshark的基本操作,
|
|
|
|
|
抓取和分析有线局域网的数据包;
|
|
|
|
|
掌握以太网MAC帧的基本结构,
|
|
|
|
|
掌握ARP协议的特点及工作过程。
|
|
|
|
@ -14,7 +14,7 @@
|
|
|
|
|
\subsection{实验内容}
|
|
|
|
|
\label{subsec:c:wireshark:s:arp_content}
|
|
|
|
|
|
|
|
|
|
练习使用Wireshark抓取局域网的数据包并进行分析:
|
|
|
|
|
使用Wireshark抓取局域网的数据包并进行分析:
|
|
|
|
|
|
|
|
|
|
\begin{enumerate}
|
|
|
|
|
\item \textbf{学习Wireshark基本操作:}
|
|
|
|
@ -22,8 +22,6 @@
|
|
|
|
|
\item \textbf{观察MAC地址:}了解MAC地址的组成,辨识MAC地址类型。
|
|
|
|
|
\item \textbf{分析以太网帧结构:}观察以太网帧的首部和尾部,
|
|
|
|
|
了解数据封装成帧的原理。
|
|
|
|
|
\item \textbf{计算FCS检验:}计算帧尾校验和,
|
|
|
|
|
并用抓包数据文件进行验证。
|
|
|
|
|
\item \textbf{分析ARP协议:}抓取ARP请求和应答报文,分析其工作过程。
|
|
|
|
|
\end{enumerate}
|
|
|
|
|
|
|
|
|
@ -115,9 +113,9 @@ IP地址长度为4字节。每个字段的含义如下:
|
|
|
|
|
|
|
|
|
|
\subsubsection{实验方法及手段}
|
|
|
|
|
|
|
|
|
|
本实验借助Wireshark软件在有线局域网中捕捉相关网络操作的数据包,
|
|
|
|
|
使用Wireshark软件在有线局域网中捕捉相关网络操作的数据包,
|
|
|
|
|
运用观察对比、计算验证、分析统计等方法,
|
|
|
|
|
掌握以太网MAC帧和IP数据报的结构以及ARP协议的工作过程。
|
|
|
|
|
掌握以太网MAC帧和IP数据报的结构以及ARP协议的工作原理。
|
|
|
|
|
|
|
|
|
|
\subsection{实验条件}
|
|
|
|
|
\label{subsec:c:wireshark:s:arp_requirement}
|
|
|
|
@ -135,7 +133,7 @@ IP地址长度为4字节。每个字段的含义如下:
|
|
|
|
|
\begin{enumerate}
|
|
|
|
|
\item 通过Wireshark官网下载最新版软件,按默认选项安装。
|
|
|
|
|
\item 运行Wireshark软件,程序界面会显示当前的网络接口列表,
|
|
|
|
|
选择要观察的网络接口,双击开始捕捉数据包,
|
|
|
|
|
双击要观察的网络接口,开始捕捉数据包,
|
|
|
|
|
Wireshark软件选择网络接口的界面如图\ref{fig:c:wireshark_wireshark-boot-ui}所示。
|
|
|
|
|
|
|
|
|
|
\begin{figure}[!ht]
|
|
|
|
@ -145,9 +143,9 @@ IP地址长度为4字节。每个字段的含义如下:
|
|
|
|
|
\label{fig:c:wireshark_wireshark-boot-ui}
|
|
|
|
|
\end{figure}
|
|
|
|
|
|
|
|
|
|
\item 点击工具栏上红色的stop按钮停止抓包。
|
|
|
|
|
\item 点击工具栏上的红色方块按钮停止捕捉。
|
|
|
|
|
\item 菜单、工具栏、状态栏和主窗口如图\ref{fig:c:wireshark_wireshark-main-ui}所示,
|
|
|
|
|
可以根据自己需要通过菜单“视图”以及“编辑/首选项/外观”的相关选项对基本设置进行更改。
|
|
|
|
|
可以根据需要通过菜单“视图”以及“编辑/首选项/外观”的相关选项对基本设置进行更改。
|
|
|
|
|
例如图\ref{fig:c:wireshark_wireshark-setup-ui}中的语言、字体缩放、颜色、布局等项目。
|
|
|
|
|
|
|
|
|
|
\begin{figure}[!ht]
|
|
|
|
@ -164,7 +162,7 @@ IP地址长度为4字节。每个字段的含义如下:
|
|
|
|
|
\label{fig:c:wireshark_wireshark-setup-ui}
|
|
|
|
|
\end{figure}
|
|
|
|
|
|
|
|
|
|
\item 使用“显示过滤器”可以方便地从捕获的数据包中筛选出我们想要观察的某些数据包信息。
|
|
|
|
|
\item 使用“显示过滤器”可以方便地从捕获的数据包中筛选出要观察的数据包。
|
|
|
|
|
显示过滤器支持若干的过滤选项:
|
|
|
|
|
源MAC、目的MAC、源IP、目的IP、TCP/UDP传输协议、
|
|
|
|
|
应用层协议(HTTP, DHCP)、源端口Port、目的端口Port等。
|
|
|
|
@ -189,7 +187,7 @@ IP地址长度为4字节。每个字段的含义如下:
|
|
|
|
|
\end{figure}
|
|
|
|
|
|
|
|
|
|
\item 通过主菜单“文件”/“导出特定分组”(如图\ref{fig:c:wireshark_wireshark-save}),
|
|
|
|
|
可以保存捕获的网络数据(也可以先选中某个包,只保存部分数据)。
|
|
|
|
|
可以保存捕获的网络数据(也可以先选中某些包,只保存部分数据)。
|
|
|
|
|
|
|
|
|
|
\begin{figure}[!ht]
|
|
|
|
|
\centering
|
|
|
|
@ -198,7 +196,7 @@ IP地址长度为4字节。每个字段的含义如下:
|
|
|
|
|
\label{fig:c:wireshark_wireshark-save}
|
|
|
|
|
\end{figure}
|
|
|
|
|
|
|
|
|
|
\item 如果只捕捉特定的数据包,
|
|
|
|
|
\item 如果只想捕捉特定的数据包,
|
|
|
|
|
可以使用菜单“捕获”/”捕获过滤器”选定想要的类型
|
|
|
|
|
(如图\ref{fig:c:wireshark_wireshark-special-type})。
|
|
|
|
|
例如,选择“IPv4 only”,Wireshark只抓取ipv4类型的数据包。
|
|
|
|
@ -258,8 +256,6 @@ IP地址长度为4字节。每个字段的含义如下:
|
|
|
|
|
\label{fig:arp-cmd}
|
|
|
|
|
\end{figure}
|
|
|
|
|
|
|
|
|
|
\subsubsection{差错检测,FCS计算检验}
|
|
|
|
|
计算以太网帧的尾部校验和,并与Wireshark显示数值进行比较验证。
|
|
|
|
|
\subsubsection{ARP协议分析}
|
|
|
|
|
\begin{enumerate}
|
|
|
|
|
\item 使用\texttt{arp –d}命令(其语法见图\ref{fig:arp-cmd}),
|
|
|
|
@ -297,8 +293,8 @@ IP地址长度为4字节。每个字段的含义如下:
|
|
|
|
|
|
|
|
|
|
\begin{enumerate}
|
|
|
|
|
\item (20分)现场考核:Wireshark的基本使用。
|
|
|
|
|
\item (30分)以太网帧格式分析:MAC地址类型、头部信息、长度及校验和计算。
|
|
|
|
|
\item (30分)结合捕捉的网络数据,描述ARP数据包,描述ARP协议工作过程。
|
|
|
|
|
\item (30分)以太网帧格式分析:MAC地址类型、头部信息、长度及封装。
|
|
|
|
|
\item (30分)结合捕捉的网络数据,分析ARP数据包,描述ARP协议工作过程。
|
|
|
|
|
\item (10分)回答任意两道思考题。
|
|
|
|
|
\item (10分)记录自己在本次实验中所遇到的问题,以及心得感悟。
|
|
|
|
|
如果遇到异常情况,或者无法完成任务时,也请分析错误产生的原因。
|
|
|
|
|