DHCP协议抓包实验.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DHCP协议抓包实验

网络抓包实验 之 利用WireShark分析DHCP协议 —1116120209夏丽 实验目的 学习使用网络抓包软件WireShark,掌握Dhcp协议。 实验内容 分析Dhcp协议请求及响应过程。 实验工具 WireShark抓包软件 实验步骤 使用DHCP获取IP地址? (1)打开命令窗口,启动Wireshark。? 输入“ipconfig??/release”。这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0.0.0.0? 然后输入“ipconfig??/renew”命令。这条命令让主机获得一个网络配置,包括新的IP地址。? 等待,直到“ipconfig??/renew”终止。然后再次输入“ipconfig??/renew”?命令。? 当第二个命令“ipconfig??/renew”?终止时,输入命令“ipconfig?/release”?释放原来的已经分配的IP地址? 停止分组俘获。 如下图: 五.实验分析 发现 由截图可知,本机发起DHCP Discover包,用来寻找DHCP服务器,源ip是0.0.0.0,因为刚开始还不知道,目的地址是255.255.255.255的广播地址,广播到整个网段。 Message type为1表明是请求包,由客户端发出。 Hardware address length为6表示本机的网络硬件地址长度为6bytes Hops为0表示跳数,此处为0 表示没有经过网关。 此字段表示DHCP报文类型 此字段表示DHCP客户端的报文类型。 这是UDP上的DHCP,本机发起的端口是68,目标端口是67. 2.提供 DHCP服务器收到客户端发的DHCP Discover之后,会在自己的地址池中拿出一个没有分配的地址以及配套的参数(如:掩码、DNS、网关、域名、租期……),然后以一个DHCP Offer包发送出去。 此时源IP是DHCP服务器的IP,目的IP是255.255.255.255的广播。这时候本机还无法获得IP,所以DHCP服务器只能用广播来回应。 此截图表明通过UDP传输,客户端端口号68,服务器是67。 Message type为2表明是回复包。 Hops为1不标明经过了一个中继。 表明给客户端的IP地址,但是现在还没有确认。 这是中断的地址,就是网关 DHCP服务器地址 选择 客户端收到这个DHCP Offer后,会再发出一个DHCP Request给服务器来申请这个Offer中包含的地址。 这个时候,客户端还没有正式拿到地址,所以还需要向DHCP服务器申请。 此时客户端的源IP还是0.0.0.0,目的IP还是255.255.255.255。 将这些都广播出去,告诉其他DHCP服务器和分配给本机的服务器。 确认 被客户机选择的DHCP服务器在收到DHCPREQUEST广播后,会广播返回给客户机一个DHCPACK消息包,表明已经接受客户机的选择,并将这一IP地址的合法租用以及其他的配置信息都放入该广播包发给客户机。 实验小结 通过本次试验,自己更加了解了DHCP的获取过程,以及中间的数据包传递。

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档