实验中使用的主要仪器设备及软件:
操作系统:Microsoft Windows 7及以上
软件环境:Wireshark 3.6.2
实验目的:
- 研究以太网协议和 ARP 协议。在开始实验之前,可以查看课本的 6.4.1 节(链路层地址和 ARP)和 6.4.2(以太网),也可以去看 RFC 826了解关于ARP 的协议详细信息,该协议可以根据 IP 地址获取远程主机的的物理地址。
- 了解如何捕获和分析以太网帧。
- 了解地址解析协议。
实验原理:
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。
实验步骤(附实验过程和截图):
1. 捕获和分析以太网帧
根据上面的操作对包含 HTTP GET 消息的以太网帧进行分析,回答下列问题,如果
有可能建议您使用标记的方式展现您的答案。
1. 你的电脑 48 位的MAC地址是多少?
答:源地址:Dell_88:75:ba (f4:8e:38:88:75:ba)