计算机网络Wireshark实验

本文详细介绍了使用Wireshark进行网络封包捕获与分析的过程,包括选择网卡、开始/停止捕获、设置过滤器、追踪数据流、理解Ethernet帧结构、ARP解析、IP包结构、TCP和UDP段结构、TCP连接建立与释放、DNS解析以及HTTP请求与应答。通过实操,揭示了网络通信中MAC地址、IP地址、端口号、TTL字段等关键概念的作用,以及网络层和传输层的工作原理。

准备

请自行查找或使用如下参考资料,了解 Wireshark 的基本使用:

选择对哪块网卡进行数据包捕获:
在这里插入图片描述

开始/停止捕获:
在这里插入图片描述

了解 Wireshark 主要窗口区域:
在这里插入图片描述

设置数据包的过滤:

先ping www.baidu.com
在这里插入图片描述再过滤只留百度的ip(183.232.231.172)

在这里插入图片描述

跟踪数据流:

在这里插入图片描述先选择其中的一条,再点击分析下的追踪流选择TCP流,或者是选择一条后直接点击快捷键CTRL+ALT+SHIFT+T。

数据链路层

实作一 熟悉 Ethernet 帧结构

使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。

✎ 问题

你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

答:Wireshark 抓包前,在物理层网卡已经去掉了一些之前几层加的东西,比如前导同步码,FCS等等,之后利用校验码CRC校验,正确时才会进行下一步操作,这时才开始进行抓包,因此,抓包软件抓到的是去掉前导同步码、FCS之外的数据,校验字段会被过滤掉,所以没有校验字段。

实作二 了解子网内/外通信时的 MAC 地址

ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

首先ping 192.168.43.101
在这里插入图片描述
然后再抓包分析:
在这里插入图片描述
发现目的MAC是3c:f0:11:18:af:38,再在arp缓存中查看该MAC是谁:
在这里插入图片描述
可以看出此MAC地址是旁边台计算机192.168.43.101的地址。

然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

首先ping qige.io

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

YHHALYY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值