wireshark抓包协议分析〈一〉

tech2023-02-15  105

学习笔记(一)

模拟arp地址解析(局域网内): 一、前提:本机副网卡IP(192.168.137.1)、目标地址(192.168.137.206) arp –a //查看arp缓存, 存在IP206及其MAC地址 arp –d //清除缓存Wireshark开始在副网卡抓包,主机ping该目标地址。结束后停止抓包,过滤arp二、协议分析:ARP寻址广播发送,单播回应。Destination:broadcast (ff:ff:ff:ff:ff:ff:ff)广播包。 以太网包中有三个字段,目的地址、原地址、帧类型 寻址请求,此时目标地址的MAC是未知状态(00:00:00:00:00:00): ARP,得到192.168.137.206的MAC(7c:b3:7b:be:6f:2e)地址并存入缓存: 字节为单位,共28位。包括硬件类型、协议类型、源、目标方信息。Opcode操作字段(arp request 1\arp reply 2\rarp request 3\rarp reply 4)。 此后,ARP缓存中存入了192.168.137.206的MAC,未老化之前,再次触发ARP请求时就可以单播通信。 模拟ICMP控制报文协议: 一、协议分析:ICMP负责传递一些错误消息的报文。ping测试主机到设备的连通性,调用的是ICMP的echo功能。主机去ping IP地址为192.168.137.206的目标主机,Windows下4次抓包如下。 Type: 8 请求、0响应、3 目标不可达、4 源端关闭、5 重定向等。 Checksum:校验码Response frame: 该请求对应的响应,双即可到达。可以通过Echo reply 来看网络质量,Echo request 与Echo reply 的时间间隔来看网络延时。

最新回复(0)