Wireshark抓包课堂实验

更新时间:2023-12-09 20:45:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

用Wireshark捕获和分析以太网帧

一、实训目的

熟悉以太网帧的格式以及TCP协议

二、实训环境

虚拟机,WireShark软件、IE等软件。

三、实训内容 1、ARP分析 实验步骤:

1)开启两台虚拟机,PC1和PC2 2)登录PC1,清除ARP缓存

3)启动Wireshark,在界面中选择网络接口卡的类型,启动捕获 4)回到命令提示符窗口,ping PC2的IP地址,停止捕获 5)检查捕获的会话

6)在Filter工具条中,输入ARP,按下Enter,过滤捕获的会话,只显示ARP数据包 7)查看ARP缓存中的内容 思考:

1)、写下你主机ARP缓存中的内容。描述每一列的含义是什么?

2)、查看你捕获的ARP数据包,包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少? 、

3)、给出Frame头部Type字段的十六进制值。

4)、在ARP报文中是否包含发送方的IP地址?

5)、包含ARP响应(reply)报文的以太网帧中,源地址和目的地址的十六进制值各是多少?

第 1 页 共3页

2、HTTP分析 实验步骤:

1)开启两台虚拟机,PC1和PC2

2)登录PC1(Windows Server 2003操作系统),搭建并开启一个Web服务器 3)登陆PC2(XP操作系统),启动Wireshark,在界面中选择网络接口卡的类型,启动捕获 4)在PC2上,启动IE浏览器,输入PC1的IP地址,访问PC1的Web站点 5)停止捕获检验三次握手,分析数据包

思考:

A.选择包含HTTP GET消息的以太网帧,在分组详细信息窗口中,展开Ethernet II部分。 1)、客户机的48位以太网地址(MAC地址)是多少? 2)、目标MAC地址是web服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址? 3)、客户机向服务器发送的HTTP GET消息Frame头部Type字段(2字节)的十六进制值。 4)、在包含“HTTP GET”的以太网帧中(Request Method:GET ) 字符“G”的位置(是第几个字节,假设Frame头部第一个字节的顺序为1)?

第 2 页 共3页

B.选择包含HTTP 响应消息第一个字节的以太网帧。

第 3 页 共3页

1)、以太Frame的源MAC地址是多少?该地址是你主机的MAC地址吗?是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?

2)、以太网帧的目的MAC地址是多少?该地址是你主机的地址吗?

3)、给出Frame头部2-字节Type字段的十六进制值。

第 4 页 共3页

第 5 页 共3页

本文来源:https://www.bwwdw.com/article/uac5.html

Top