• MAC捕获及协议分析 实验报告


    实验名称:             MAC捕获及协议分析                   

    • 实验预习
    1. 实验目的

    利用抓包工具(Wireshark/Windump/Sniffer)抓取和分析实际以太网MAC数据帧,以进一步熟悉和理解MAC帧格式规范与MAC协议的工作原理

    1. 实验内容(包括自己设计增加的内容等)

    抓取实际的以太网MAC数据帧,并进行分析

    报告实验结果部分需要有实际抓取的MAC帧等信息的截图

    报告实验结论部分需要有对实际MAC协议工作过程的分析

    1. 硬、软件环境

    硬件:连接互联网的PC机;

    软件:Wireshark

    1. 实验预备工作

           (1)提前学习以太网的ACM层有关的理论知识,知道ACM地址以及ACM帧的格式;

           (2)学会使用Wireshark/Windump/Sniffer等其中一个抓包工具。

    二、实验报告

    1、实验步骤

    (1)使用Wireshark软件抓取网络报文;

    (2)选取一个实际的以太网报文,对其ACM数据帧进行深入分析,熟悉其工作原理。

    2、实验结果(包括程序运行结果、实测数据结果、数据分析等)

    3、实验结论

    这是一个由IP = 10.135.87.136的地址向IP = 39.156.66.10的地址发送的ACM数据帧:

    该数据帧共74字节;

    前6字节为目的地址:00 74 9c 96 71 8d(LG = 0表示该地址为全球管理地址;IG = 0表示该地址是单个站);

    接下来6字节为源地址:74 40 bb ae 6e 13(LG = 0表示该地址为全球管理地址;IG = 0表示该地址是单个站) ;

    再接下来2字节(08 00)为上一层用的协议: IP数据报;

    最后4字节为帧检验序列FCS:66 67 68 69;

    其余56字节则为数据字段;

          

  • 相关阅读:
    【数据结构】什么是数据结构?
    在Linux中快速编译带图标的windows程序
    二十八、商城 - 搜索解决方案-Solr(16)【2】
    关于生成式人工智能模型应用的调研
    Rust 从入门到精通12-集合
    【MySQL】事务 详解
    mysql高阶语句
    Servlet—servlet概述
    CSP模拟52联测14 C.天竺葵
    系统整理K8S的配置管理实战-建议收藏系列
  • 原文地址:https://blog.csdn.net/QENGFENG/article/details/127418817