注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

独立观察员·网易

分享万岁

 
 
 

日志

 
 

[杭电]TCP_IP 实验1 数据链路层和IP层数据包分析  

2014-01-14 11:34:01|  分类: 实验报告 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

杭电 TCP_IP 实验1 数据链路层和 IP层数据包分析

计算机学院

专业

网络工程

指导教师

胡维华/黄杰

学生姓名

魏刘宏

学号

11054126

实验日期

2013.11

——独立观察员

 

、以太帧格式的分析

1. 抓取方法描述

第一步:打开 wireshark 抓包软件,开始抓包。

第二步:在电脑(本机 192.168.137.1)命令提示符下 ping 一下本局域网内的某台开启的主机的地址(192.168.137.2

第三步:分析抓取的 icmp 包的格式。

2 记录抓取的过程:

第一步(选取网络):

 

第二步(ping目标主机):

 

3. 抓取数据的内容

        ICMP报文:

以太帧:

 

  1. 抓取数据的格式解释(可直接在抓取数据的内容旁边标注)
  • MAC 地址
  • 目的 MAC 地址
  • 类型
  • 长度
  • 校验和
  • 以太帧类型

见上面的图

  1. 补充说明(如果有需要补充的内容写在这)

其实192.168.137.2是一部手机。

 

  1. ARP协议的分析
    1. 抓取方法描述

2、记录抓取的过程

(以上两步方法同上题)

 

  1. 抓取数据的内容

a)请求数据包:

 

b)应答数据包:

 

 

4、抓取数据的格式解释(可直接在抓取数据的内容旁边标注)

  • 分别指出ARP请求数据包和应答数据包中各个字段的内容
  • 指出ARP请求报文和应答报文的发送方式

见上面的图

 

5、请说明你是如何伪造ARP报文使某台计算机不能上网的,以及是否成功?

 

我用"ARPResponsePacketSender"软件在windows7 32位系统上伪造 arp 报文来攻击自身。

a.攻击前准备:

在主机上用 arp –a 命令查看 arp 表 :

        再用ipconfig /all 命令查看其它相关信息:

    可知:主机IP——192.168.213.128 ; 主机MAC——00-0C-29-D6-0D-14 ;

网关IP——192.168.213.2 ; 网关MAC——00-50-56-F3-4D-60 ;

 

b. 构造 arp 包:

    arp包的接收方的IP地址和mac地址都填本机的地址;

    发送方的IP地址填网关IP地址;

    发送方的mac地址填一个不存在的mac地址(修改了源地址的最后一个字节);

    发送次数填大一点,避免观察时过早停止;

    点击按钮开始发送。

(如下图:)

 

    c. 开始攻击及结果:

        在持续的发送伪造的arp包过程中,网页就无法浏览了:

        停止发送后,网页立即恢复正常浏览:

 

6、补充说明(如果有需要补充的内容写在这)

    Win8.1系统下使用arp –a 命令时不出现mac地址,不知如何解决。

 

三、IP协议的分析

  1. 抓取方法描述

    启动抓包软件,过滤器输入 ip,浏览器打开新浪首页,进行抓包和分析。

     

  2. 记录抓取的过程:

 

  1. 抓取数据的内容(包括分片的、未分片的、带各种选项字段的)

 

  1. 抓取数据的格式解释(可直接在抓取数据的内容旁边标注)
  • 分别指出 IP 数据包中各个字段的内容

(见上图)

 

5、哪些选项的 IP 报文无法扑捉到应答,分析其原因

  1. 目标不可达
  2. 超时
  3. 分组过大等

 

6、补充说明(如果有需要补充的内容写在这)

 

四、ICMP协议的分析

    1、抓取方法描述

        第一步:打开 wireshark 抓包软件,选择抓 icmp 包,开始抓包。

            第二步:在电脑(本机 192.168.1.100)命令提示符下 ping 一下本局域网内的某台开启的主机的地址,如 192.168.1.3

            第三步:分析抓取的 icmp 包的格式。

        2、记录抓取的过程

            第一步:

 

 

            第二步:

 

    3、抓取数据的内容(包括各种差错报告报文和查询报文)

 

    4、抓取数据的格式解释(可直接在抓取数据的内容旁边标注)

    ? 分别指出 ICMP 数据包中各个字段的内容

    (见上图)

    5、哪些选项的 ICMP 报文无法扑捉到应答,分析其原因

  1. 不能到达新宿
  2. 分组过大
  3. 超时
  4. 参数问题

        6补充说明(如果有需要补充的内容写在这)

 

五、收获与体会

  • 我通过本次实验,熟悉了 wireshark 抓包软件的使用;
  • 较深入地了解了各数据包的类型;
  • 了解了arp欺骗的原理和做法;
  • TCP/IP 网络从底层到顶层的封包过程有了更深刻的理解;
  • 等等。

 

 

  评论这张
 
阅读(144)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018