使用Wireshark分析抓包工具抓到的ARP数据包内容ARP协议全面实战手册大学霸

使用Wireshark分析抓包工具抓到的ARP数据包内容ARP协议全面实战手册大学霸

ARP协议全面实战手册——协议详解、攻击与防御大学霸

ARP协议全面实战手册——协议详解、攻击与防御大学霸

【实例1-5】使用Wireshark分析抓包工具抓到的ARP数据包内容,以验证ARP报文格式。

使用Wireshark捕获到的ARP数据包,如图1.13所示。

图1.13  ARP广播报文使用Wireshark分析抓包工具抓到的ARP数据包内容ARP协议全面实战手册大学霸

从该界面可以看到中间部分有三行信息,这三行前面都有一个“+”。点击“+”,这一行将会被展开。下面逐行分析。

展开第一行信息,看到的结果如图1.14所示。

 

图1.14  第21个数据帧

在该界面可以看到这个帧的一些基本信息。如帧的编号为21(捕获时的编号)、帧的大小为60个字节,帧被捕获的日期和时间、帧距离前一个帧的捕获时间差、帧距离第一个帧的捕获时间差、帧装载的协议为ARP等。

展开第二行信息,看到的结果如图1.15所示。

 

图1.15  以太网信息

从图1.5中可以看到第二行信息是以太网(Ethernet II)帧头部。这里可以看到目的MAC地址是ff:ff:ff:ff:ff:ff,该MAC地址是一个广播地址,就是局域网中的所有计算机都会接收这个数据帧。源地址是Giga-Byt_c8:4c:89(1c:6f:65:c8:4c:89)。帧中封装的协议类型是0x0806,这个是ARP协议的类型编号。Padding是协议中填充的数据,为了保证帧最少有64字节。

展开第三行信息,看到的结果如图1.16所示。

 

图1.16  ARP请求包

从该界面可以看到第三行信息为Address Resolution Protocol(地址解析协议请求包)。该包中的每行信息如下所示:

硬件类型:以太网

协议类型:IP(0x0800)

硬件大小:6个字节

协议大小:4个字节

操作码:请求(1)

发送方MAC地址:1c:6f:65:c8:4c:89

发送方IP地址:192.168.5.4

目的MAC地址:00:00:00:00:00:00

目的IP地址:192.168.5.1。

以上是ARP请求包中的数据。接下来分析ARP应答包中的数据,如图1.17所示。

 

图1.17  ARP响应报文

同样的在该数据帧中包含三行数据信息。其中,第一行的信息与ARP请求包中的内容相同。下面主要分析后两行信息,展开第二行信息,显示结果如图1.18所示。

 

图1.18  以太网信息

从该界面可以看到该数据包中的源MAC地址、目标MAC地址及使用的协议类型。展开第三行信息,将显示如图1.19所示的界面。

 

图1.19  ARP响应包

从该界面可以看到第三行信息为Address Resolution Protocol(地址解析协议响应包)。该包中的每行信息如下所示:

硬件类型:以太网

协议类型:IP(0x0800)

硬件大小:6个字节

协议大小:4个字节

操作码:响应(2)

发送方MAC地址:c8:3a:35:84:78:1e

发送方IP地址:192.168.5.1

目的MAC地址:1c:6f:65:c8:4c:89

目的IP地址:192.168.5.4使用Wireshark分析抓包工具抓到的ARP数据包内容ARP协议全面实战手册大学霸。

Comments are closed.