Wireshark实验

本实验详述了使用Wireshark在数据链路层、网络层、传输层和应用层进行网络分析的过程。在数据链路层,通过Wireshark抓包熟悉Ethernet帧结构,探究MAC地址在子网内外通信中的角色。在网络层,了解IP包结构、分段与重组,以及TTL的用途。在传输层,分析TCP和UDP段结构,以及TCP连接建立和释放的三次握手和四次挥手过程。在应用层,研究DNS解析和HTTP请求响应。实验揭示了网络通信的细节,增强了对网络协议的理解。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本部分按照数据链路层、网络层、传输层以及应用层进行分类,共有 10 个实验。

1、数据链路层

1.1、实作一 熟悉 Ethernet 帧结构

1.1.1 帧结构组成
在以太网链路上的数据包称作以太帧(Ethernet)。以太帧起始部分由前导码和帧开始符组成。后面紧跟着一个以太网报头,以MAC地址说明目的地址和源地址。帧的中部是该帧负载的包含其他协议报头的数据包(例如IP协议)。以太帧由一个32位冗余校验码结尾。它用于检验数据传输是否出现损坏。
在这里插入图片描述

1.1.2 使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
选择你要抓包的网络
在这里插入图片描述
选择任意网络进行抓包
查看目的mac和源mac地址
在这里插入图片描述

问题 你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

Wireshark 抓包前,在物理层网卡已经去掉了一些之前几层加的东西,比如前导同步码,FCS等等,之后利用校验码CRC校验,正确时才会进行下一步操作,因此,抓包软件抓到的是去掉前导同步码、FCS之外的数据,没有校验字段。

1.2、 实作二 了解子网内/外通信时的 MAC 地址

ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
在这里插入图片描述

在这里插入图片描述
返回的这个MAC地址为:00:74:9c:9f:40:13。它是我旁边电脑的MAC地址

然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?!
在这里插入图片描述
在这里插入图片描述

发出帧的目的mac地址为 00-74-9c-9f-40-13,它就是网关的mac地址。因为本机发送信息的下个地址必定是网关的mac地址。同理本机接收到的信息必定经由网关发送给我。

再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
在这里插入图片描述
发出帧的目的 MAC 地址以及返回帧的源 MAC 地址都是00-74-9c-9f-40-13,这个地址就是本机的网关的mac地址

✎ 问题 通过以上的实验,你会发现:

访问本子网的计算机时,目的 MAC 就是该主机的
访问非本子网的计算机时,目的 MAC 一致是网关的

访问本子网的计算机时,目的 MAC 就是该主机的 访问非本子网的计算机时,目的 MAC 是网关的 请问原因是什么?

因为本子网内的信息可以直接到达,而本机接收到的本子网以外的信息必定经由网关发送给我,同理本机发送到本子往外信息的下个地址必定是网关的mac地址。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值