文章目录

  • 数据链路层
  • 实作一 熟悉 Ethernet 帧结构
  • 实作二 了解子网内/外通信时的 MAC 地址
  • 实作三 掌握 ARP 解析过程
  • 网络层
  • 实作一 熟悉 IP 包结构
  • 实作二 IP 包的分段与重组
  • 实作三 考察 TTL 事件
  • 传输层
  • 实作一 熟悉 TCP 和 UDP 段结构
  • 实作二 分析 TCP 建立和释放连接
  • 应用层
  • 实作一 了解 DNS 解析
  • 实作二 了解 HTTP 的请求和应答


数据链路层

实作一 熟悉 Ethernet 帧结构

mac wireshark抓手机 wireshark抓取mac地址_IP


任意抓取一个包,第一个是目的Mac地址,此时全1,说明这是一个广播帧,第二个是源MAC地址,第三个是类型


答:Wireshark 抓包前,在物理层网卡已经去掉了一些之前几层加的东西,比如前导同步码,FCS等等,之后利用校验码CRC校验,正确时才会进行下一步操作,这时才开始进行抓包,因此,抓包软件抓到的是去掉前导同步码、FCS之外的数据,没有校验字段。

实作二 了解子网内/外通信时的 MAC 地址

1.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

2.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

发出帧如下图

mac wireshark抓手机 wireshark抓取mac地址_IP_02

返回帧如下图

mac wireshark抓手机 wireshark抓取mac地址_macos_03

发出帧的目的MAC地址和返回帧的源MAC地址都是36:53:a1:59:f0:cd,这个MAC地址是网关的

3.再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?

发出帧如下图

mac wireshark抓手机 wireshark抓取mac地址_wireshark_04


返回帧如下图

mac wireshark抓手机 wireshark抓取mac地址_wireshark_05


发出帧的目的 MAC 地址以及返回帧的源 MAC 地址都是36:53:a1:59:f0:cd,这个MAC地址是网关的

  • ✎ 问题
    通过以上的实验,你会发现:
    1.访问本子网的计算机时,目的 MAC 就是该主机的
    2.访问非本子网的计算机时,目的 MAC 是网关的
    请问原因是什么?
    答:原因是网关作为一个子网的出入口,当一个子网想要和另外一个子网进行通信,就必须经过网关,才能够实现通信,对于同一子网中的终端进行通信,它们只要在子网中找到对应的目的地址就可以实现通信,不需要经过网关。

实作三 掌握 ARP 解析过程

1.为防止干扰,先使用 arp -d * 命令清空 arp 缓存

如图

mac wireshark抓手机 wireshark抓取mac地址_macos_06

2.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。

3.再次使用 arp -d * 命令清空 arp 缓存

4.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。

mac wireshark抓手机 wireshark抓取mac地址_wireshark_07

  • ✎ 问题
    通过以上的实验,你应该会发现,
    1.ARP 请求都是使用广播方式发送的
    2.如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。
    请问为什么?

答:ARP代理,访问非子网IP时是通过路由器访问的,路由器再把信息发送出去,目标IP收到请求后,再通过路由器端口IP返回去,所以ARP解析将会得到网关的MAC地址。

网络层

实作一 熟悉 IP 包结构

使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。

mac wireshark抓手机 wireshark抓取mac地址_macos_08


从上到下依次是版本号,头部长度,服务类型,总长,标识,标志,偏移量,生存周期,协议类型,头部校验,源ip地址,目的ip地址

  • ✎ 问题
    为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP头部你会发现既有头部长度字段,也有总长度字段。请问为什么?

答:因为ip包的头部可以有一段长度可变的字符,头部长度是为了让收到ip包的对象能够知道ip包的数据从何开始;在数据链路层中,ip包将被封装成帧,当长度不够时,会填充至最小长度,总长度就是为了知道那一段是真正的数据。

实作二 IP 包的分段与重组

根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

mac wireshark抓手机 wireshark抓取mac地址_macos_09

  • ✎ 问题
    分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么
    IPv6 中,如果路由器遇到了一个大数据包该怎么办?

答:ipv6中,路由器遇到大数据包会转发到支持该数据传输的路由上或者丢弃。

实作三 考察 TTL 事件

在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。

mac wireshark抓手机 wireshark抓取mac地址_IP_10


通过观察可以发现,TTL是从一开始,每当经过一个节点就会减一,减为零时,向发送方返回一个信息,此时会设置TTL的值比上一个包的TTL大一,重复下去直到收到目的方的回应

  • ✎ 问题
    在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其
    TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?

答:14跳

传输层

实作一 熟悉 TCP 和 UDP 段结构

  1. 用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
  2. 用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

实作二 分析 TCP 建立和释放连接

  1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
  2. 请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。

在TCP包的头部中第一次握手时SYN位被置为1,表示发起建立连接的请求,第二次握手SYN,ACK均被置为1,第三次握手ACK被置为1

3. 请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。

mac wireshark抓手机 wireshark抓取mac地址_wireshark_11


在TCP包的头部中FIN位被置为1,表示请求释放连接

  • ✎ 问题一
    去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?
    答:它们之间的连接是属于短连接,一旦数据发送完成后,就会断开连接。虽然,断开连接,但是页面还是存在,由于页面已经被缓存下来。一旦需要重新进行发送数据,就要再次进行连接。这样的连接,是为了实现多个用户进行访问。
  • ✎ 问题二
    我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?
    答:第二次和第三次被合并在了一起

应用层

实作一 了解 DNS 解析

  1. 先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
  2. 你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
  3. 可了解一下 DNS 查询和应答的相关字段的含义
  • ✎ 问题
    你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?
    答:对于部署再服务器上地应用来说,不需要进行任何代码地修改就可以实现不同机器上地应用访问。一个网站设有很多个计算机,每一个计算机都运行同样的服务器软件。这些计算机的IP地址当然都是不一样的,但它们的域名却是相同的。访问该网址的就得到一个计算机的IP地址,另外一个访问者得到另外一个计算机的IP地址。

实作二 了解 HTTP 的请求和应答

  1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。
  2. 请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。
  3. 请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。

    200(成功)
    服务器已成功处理了请求。通常,这表示服务器提供了请求的网页。如果是对您的 robots.txt 文件显示此状态码,则表示 Googlebot 已成功检索到该文件。
    304(未修改)
    自从上次请求后,请求的网页未修改过。服务器返回此响应时,不会返回网页内容。
    如果网页自请求者上次请求后再也没有更改过,您应将服务器配置为返回此响应(称为 If-Modified-Since HTTP 标头)。服务器可以告诉 Googlebot 自从上次抓取后网页没有变更,进而节省带宽和开销。
    404(未找到)
    服务器找不到请求的网页。
  • ✎ 问题
    刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304
    代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的200 应答?
    答:客户端在请求一份文件的时候,服务端会检查客户端是否存在该文件,如果客户端不存在该文件,则下载该文件并返回200;如果客户端存在该文件并且该文件在规定期限内没有被修改,则服务端只返回一个304,并不返回资源内容,客户端将会使用之前的缓存文件。