- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DHCP协议抓包实验
网络抓包实验
之
利用WireShark分析DHCP协议
—1116120209夏丽
实验目的
学习使用网络抓包软件WireShark,掌握Dhcp协议。
实验内容
分析Dhcp协议请求及响应过程。
实验工具
WireShark抓包软件
实验步骤
使用DHCP获取IP地址?
(1)打开命令窗口,启动Wireshark。?
输入“ipconfig??/release”。这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0.0.0.0?
然后输入“ipconfig??/renew”命令。这条命令让主机获得一个网络配置,包括新的IP地址。?
等待,直到“ipconfig??/renew”终止。然后再次输入“ipconfig??/renew”?命令。?
当第二个命令“ipconfig??/renew”?终止时,输入命令“ipconfig?/release”?释放原来的已经分配的IP地址?
停止分组俘获。
如下图:
五.实验分析
发现
由截图可知,本机发起DHCP Discover包,用来寻找DHCP服务器,源ip是0.0.0.0,因为刚开始还不知道,目的地址是255.255.255.255的广播地址,广播到整个网段。
Message type为1表明是请求包,由客户端发出。
Hardware address length为6表示本机的网络硬件地址长度为6bytes
Hops为0表示跳数,此处为0 表示没有经过网关。
此字段表示DHCP报文类型
此字段表示DHCP客户端的报文类型。
这是UDP上的DHCP,本机发起的端口是68,目标端口是67.
2.提供
DHCP服务器收到客户端发的DHCP Discover之后,会在自己的地址池中拿出一个没有分配的地址以及配套的参数(如:掩码、DNS、网关、域名、租期……),然后以一个DHCP Offer包发送出去。
此时源IP是DHCP服务器的IP,目的IP是255.255.255.255的广播。这时候本机还无法获得IP,所以DHCP服务器只能用广播来回应。
此截图表明通过UDP传输,客户端端口号68,服务器是67。
Message type为2表明是回复包。
Hops为1不标明经过了一个中继。
表明给客户端的IP地址,但是现在还没有确认。
这是中断的地址,就是网关
DHCP服务器地址
选择
客户端收到这个DHCP Offer后,会再发出一个DHCP Request给服务器来申请这个Offer中包含的地址。这个时候,客户端还没有正式拿到地址,所以还需要向DHCP服务器申请。
此时客户端的源IP还是0.0.0.0,目的IP还是255.255.255.255。
将这些都广播出去,告诉其他DHCP服务器和分配给本机的服务器。
确认
被客户机选择的DHCP服务器在收到DHCPREQUEST广播后,会广播返回给客户机一个DHCPACK消息包,表明已经接受客户机的选择,并将这一IP地址的合法租用以及其他的配置信息都放入该广播包发给客户机。
实验小结
通过本次试验,自己更加了解了DHCP的获取过程,以及中间的数据包传递。
文档评论(0)