实验3.利用Wireshark分析ARP协议

时间:2024-03-13 18:29:03
  • 实验目的
  1. 掌握Wireshark软件简单的过滤语法
  2. 掌握ARP的工作原理
  3. 学会利用Wireshark抓包分析ARP协议
  • 实验环境
  1. Wireshark软件
  2. Windows 计算机
  3. 两人共同完成
  • 实验预备知识
  • 1.IP地址与物理MAC地址
  • 实验3.利用Wireshark分析ARP协议
  • 图1 IP地址与物理地址的区别

  • 地址解析协议ARP 是解决同一个局域网上的主机或路由器的 IP 地址和MAC地址的映射问题
  • 其基本思想是:

    实验3.利用Wireshark分析ARP协议

    图2 ARP协议的基本思想

     

    3.ARP的工作过程

  • 实验3.利用Wireshark分析ARP协议

  • 3.ARP报文格式

  • 实验3.利用Wireshark分析ARP协议

  • 实验内容
  • ARP命令练习
  • 使用ipconfig/all命令查看自己的IP地址和MAC地址
  • (同时记录自己和同组成员的IP地址和MAC地址)

    Mac下查看IP命令 ifconfig

    实验3.利用Wireshark分析ARP协议

  • 使用arp -a查看ARP缓存表(截图)
  •     实验3.利用Wireshark分析ARP协议

  • 通过ping同组成员IP添加动态ARP表项(截图)
  •  实验3.利用Wireshark分析ARP协议

  • 通过arp -s IP地址 MAC地址添加动态表项(截图)
  •  实验3.利用Wireshark分析ARP协议

  • 删除所有表项arp -d *(截图)
  • Mac下 arp -ad  需要sudo -i 回车输入密码改为root 权限下进行

    实验3.利用Wireshark分析ARP协议

     

    2.抓包分析ARP协议

    2.1当ARP表项为空时抓包分析

    (1)清空本机ARP缓存信息,运行Wireshark,设置过滤捕获所有属于ARP协议或ICMP协议的包

    (2)ping同组成员IP

    (3)arp请求mac地址分析(广播)

    分析当ARP缓存表为空时,数据发送时的请求数据报信息,截图并记录具体的ARP字段数据

    字段名

    以太网目的MAC地址

    ff:ff:ff:ff:ff:ff

    以太网源MAC地址

    d4:61:9d:34:1e:76

    帧类型

    0x0806

    硬件类型

    1

    协议类型

    0x0800

    硬件地址长度

    6

    协议地址长度

    4

    Op代码

    1

    发送方MAC地址

    d4:61:9d:34:1e:76

    发送方IP地址

    192.168.0.104

    目的MAC地址

    00:00:00:00:00:00

    目的IP地址

    192.168.0.110

    (4)arp应答mac地址分析,截图并记录具体的ARP字段数据。

    字段名

    以太网目的MAC地址

    d4:61:9d:34:1e:76

    以太网源MAC地址

    90:f0:52:5e:c9:be

    帧类型

    0x0806

    硬件类型

    1

    协议类型

    0x0800

    硬件地址长度

    6

    协议地址长度

    4

    Op代码

    2

    发送方MAC地址

    90:f0:52:5e:c9:be

    发送方IP地址

    192.168.0.110

    目的MAC地址

    d4:61:9d:34:1e:76

    目的IP地址

    192.168.0.104

    实验3.利用Wireshark分析ARP协议

    实验3.利用Wireshark分析ARP协议

    2.2当ARP表项不为空时抓包分析(单播)

     

  • 清空ARP表项,再ping同组成员,通过arp -a查看,保证表中有同组成员的记录
  • (2)再次运行Wireshark,设置过滤捕获所有属于ARP协议或ICMP协议的包,并ping 同组成员IP地址

    (3)arp请求mac地址分析(只截图,写出目的MAC地址和源MAC地址)

    目的MAC地址 d4:61:9d:34:1e:76   源MAC地址 90:f0:52:5e:c9:be

    实验3.利用Wireshark分析ARP协议

  • ARP应答MAC地址分析(只截图,写出目的MAC地址和源MAC地址)
  • 目的MAC地址 90:f0:52:5e:c9:be  源MAC地址 d4:61:9d:34:1e:76

    实验3.利用Wireshark分析ARP协议

     

    .实验心得

    Linux 下语法

    -a<主机>:显示arp缓冲区的所有条目;-H<地址类型>:指定arp指令使用的地址类型;-d<主机>:从arp缓冲区中删除指定主机的arp条目;-D:使用指定接口的硬件地址;-e:以Linux的显示风格显示arp缓冲区中的条目;-i<接口>:指定要操作arp缓冲区的网络接口;-s<主机><MAC地址>:设置指定的主机的IP地址与MAC地址的静态映射;-n:以数字方式显示arp缓冲区中的条目;-v:显示详细的arp缓冲区条目,包括缓冲区条目的统计信息;-f<文件>:设置主机的IP地址与MAC地址的静态映射。

    空ARP

    28个字节

     

     

    视频讲解