- 实验目的
- 掌握Wireshark软件简单的过滤语法
- 掌握ARP的工作原理
- 学会利用Wireshark抓包分析ARP协议
- 实验环境
- Wireshark软件
- Windows 计算机
- 两人共同完成
- 实验预备知识
- 1.IP地址与物理MAC地址
- 图1 IP地址与物理地址的区别
- 地址解析协议ARP 是解决同一个局域网上的主机或路由器的 IP 地址和MAC地址的映射问题
- 其基本思想是:
图2 ARP协议的基本思想
3.ARP的工作过程
- 3.ARP报文格式
- 实验内容
- ARP命令练习
- 使用ipconfig/all命令查看自己的IP地址和MAC地址
- (同时记录自己和同组成员的IP地址和MAC地址)
Mac下查看IP命令 ifconfig - 使用arp -a查看ARP缓存表(截图)
- 通过ping同组成员IP添加动态ARP表项(截图)
- 通过arp -s IP地址 MAC地址添加动态表项(截图)
- 删除所有表项arp -d *(截图)
- Mac下 arp -ad 需要sudo -i 回车输入密码改为root 权限下进行
2.抓包分析ARP协议
2.1当ARP表项为空时抓包分析
(1)清空本机ARP缓存信息,运行Wireshark,设置过滤捕获所有属于ARP协议或ICMP协议的包
(2)ping同组成员IP
(3)arp请求mac地址分析(广播)
分析当ARP缓存表为空时,数据发送时的请求数据报信息,截图并记录具体的ARP字段数据。
字段名 | 值 |
以太网目的MAC地址 | ff:ff:ff:ff:ff:ff |
以太网源MAC地址 | d4:61:9d:34:1e:76 |
帧类型 | 0x0806 |
硬件类型 | 1 |
协议类型 | 0x0800 |
硬件地址长度 | 6 |
协议地址长度 | 4 |
Op代码 | 1 |
发送方MAC地址 | d4:61:9d:34:1e:76 |
发送方IP地址 | 192.168.0.104 |
目的MAC地址 | 00:00:00:00:00:00 |
目的IP地址 | 192.168.0.110 |
(4)arp应答mac地址分析,截图并记录具体的ARP字段数据。
字段名 | 值 |
以太网目的MAC地址 | d4:61:9d:34:1e:76 |
以太网源MAC地址 | 90:f0:52:5e:c9:be |
帧类型 | 0x0806 |
硬件类型 | 1 |
协议类型 | 0x0800 |
硬件地址长度 | 6 |
协议地址长度 | 4 |
Op代码 | 2 |
发送方MAC地址 | 90:f0:52:5e:c9:be |
发送方IP地址 | 192.168.0.110 |
目的MAC地址 | d4:61:9d:34:1e:76 |
目的IP地址 | 192.168.0.104 |
2.2当ARP表项不为空时抓包分析(单播)
- 清空ARP表项,再ping同组成员,通过arp -a查看,保证表中有同组成员的记录
- (2)再次运行Wireshark,设置过滤捕获所有属于ARP协议或ICMP协议的包,并ping 同组成员IP地址
(3)arp请求mac地址分析(只截图,写出目的MAC地址和源MAC地址)
目的MAC地址 d4:61:9d:34:1e:76 源MAC地址 90:f0:52:5e:c9:be - ARP应答MAC地址分析(只截图,写出目的MAC地址和源MAC地址)
- 目的MAC地址 90:f0:52:5e:c9:be 源MAC地址 d4:61:9d:34:1e:76
五.实验心得
Linux 下语法
-a<主机>:显示arp缓冲区的所有条目;-H<地址类型>:指定arp指令使用的地址类型;-d<主机>:从arp缓冲区中删除指定主机的arp条目;-D:使用指定接口的硬件地址;-e:以Linux的显示风格显示arp缓冲区中的条目;-i<接口>:指定要操作arp缓冲区的网络接口;-s<主机><MAC地址>:设置指定的主机的IP地址与MAC地址的静态映射;-n:以数字方式显示arp缓冲区中的条目;-v:显示详细的arp缓冲区条目,包括缓冲区条目的统计信息;-f<文件>:设置主机的IP地址与MAC地址的静态映射。
空ARP
28个字节
视频讲解