日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

《计算机网络自顶向下》Wireshark实验 Lab11 802.11 WiFi

發布時間:2023/12/14 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 《计算机网络自顶向下》Wireshark实验 Lab11 802.11 WiFi 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

    • 專欄博客鏈接
    • 前引
    • Lab11 802.11 WiFi
      • 查閱Wireshark Lab官網 獲取Lab文檔
      • Q&A 1 所作工作
      • Q&A 1
      • Q&A 2 所作工作
      • Q&A 2
      • Q&A 3 所作工作
      • Q&A 3


專欄博客鏈接


《計算機網絡自頂向下》Wireshark Lab + 套接字編程作業 + 雜項實驗室編程作業 全實驗博客鏈接


前引


各位看官好 這里已經來到了Lab11了 802.11 對于《自頂向下》中的部分概念性東西 還有一些我實在不是很感興趣的東西 我都選擇了略過性閱讀- - 我待會還想著看一下密碼 加密的那一章內容 所以廢話少說 我們直接進入正題

這里還是很感謝下面鏈接 對于一些答案提供的幫助 🙏 如果我有什么寫錯了 或者哪個地方有問題的 大家可以去看看這個鏈接所提供的答案 比我的要寫的好得多 🙇?
計算機網絡實驗-802.11.pdf


Lab11 802.11 WiFi


查閱Wireshark Lab官網 獲取Lab文檔


照例我們下面提供友情鏈接^^ 鏈接如下哈
WIRESHARK LABS

下面是文檔的中文截圖 老樣子哈 大家看看就好


Q&A 1 所作工作


因為我們不具備捕獲802.11的幀的能力 所以還是直接分析官方給的數據包吧 - -
數據包下載鏈接如下
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip

下載完后 我們打開Wireshark_802_11.pcap文件 打開方式為wireshark
打開之后 截圖如下 有了這個我們就可以完成下面的實驗了

注意下面的時間段的數據包是我們要注意的
1. 當跟蹤開始時, 主機已經與30 蒙羅圣Ap 關聯。

2. 在 t = 24.82時,主機向 http://gaia.cs.umass.edu/wireshark-labs/alice.txt 提出 HTTP 請求。gaia.cs.umass.edu 的IP地址為128.119.245.12。

3. 在 t=32.82 時,他主機向 http://www.cs.umass.edu 提出 HTTP 請求,其 IP 地址為 128.119.240.19。

4. 在t = 49.58, 主機斷開與 30 蒙羅圣 Ap, 并試圖連接到linksys_ses_24086。 這不是一個開放的接入點,因此主機最終無法連接到此 AP。

5. 在t=63.0時,主機放棄嘗試與linksys_ses_24086 AP 關聯,并再次與 30 Munroe St 接入點關聯。


Q&A 1


1.發出此跟蹤中大多數信標幀的兩個接入點的SSID是什么?
分別為30 Munroe st linksys12 這兩個SSID


2.從linksys_ses_24086接入點發送信標幀之間的時間間隔是多少?從門羅街30號入口?(提示:此時間間隔包含在信標幀本身中)。
時間間隔0.102400s beacon Interval處可見


3.Munroe街30號信標幀上的源MAC地址是什么(十六進制表示法)?回想一下本文中的圖7.13,源、目標和BSS是802.11幀中使用的三個地址。有關802.11幀結構的詳細討論,請參閱IEEE 802.11標準文檔(上文引用)中的第7節。
看得出來00:16:b6:f7:1d:51


4.Munroe街30號信標幀上的目標MAC地址是什么(十六進制表示法)??
廣播幀ff:ff:ff:ff:ff:ff


5.Munroe街30號信標幀上的MAC BSS id是什么(十六進制表示法)?
BSS id 還是00:16:b6:f7:1d:51


6.來自30 Munroe St接入點的信標幀表明接入點可以支持四種數據速率和八種額外的“擴展支持速率”。這些速率是多少?
1B 2B 5.5B 11B
6B 9B 12B 18B 24B 36B 48B 54B


Q&A 2 所作工作


我們現在就注意下面的兩個數據包即可
1、t = 24.82時,主機向 http://gaia.cs.umass.edu/wireshark-labs/alice.txt 提出 HTTP 請求 gaia.cs.umass.edu 的IP地址為128.119.245.12

2、t=32.82時, 主機向http://www.cs.umass.edu提出HTTP請求


Q&A 2


1.查找包含此第一個TCP會話(下載alice.txt)的SYN TCP段的802.11幀。802.11幀中有哪三個MAC地址字段?此幀中的哪個MAC地址對應于無線主機(給出主機MAC地址的十六進制表示)?到接入點?到第一跳路由器?發送此TCP段的無線主機的IP地址是什么?目標IP地址是什么?此目標IP地址是否對應于主機、接入點、第一跳路由器或其他網絡連接設備?解釋一下。
主機所在的地址為中間的 00:13:02:d1:b6:4f
AP的MAC地址為第一條00:16:b6:f7:1d:51
路由器的MAC地址為最后一條00:16:b6:f4:eb:a8
目標IP地址為第一條路由器

實際存在的字段


wireshark幫我們分析出來的字段


2.查找包含此TCP會話的SYNACK段的802.11幀。802.11幀中有哪三個MAC地址字段?此幀中的哪個MAC地址對應于主機?到接入點?到第一跳路由器?幀中的發送方MAC地址是否與發送此數據報中封裝的TCP段的設備的IP地址相對應?(提示:如果您不確定如何回答此問題或前一個問題的相應部分,請查看文本中的圖6.19。理解此問題尤其重要)。

與上個答案相同的 詳細的看上個 算了 我還是復制下來
主機所在的地址為中間的 00:13:02:d1:b6:4f
AP的MAC地址為第一條00:16:b6:f7:1d:51
路由器的MAC地址為最后一條00:16:b6:f4:eb:a8
肯定是對應的啊- -


Q&A 3 所作工作


沒有什么可做的工作 - -
這里需要注意的是 關聯AP與分開的數據包


Q&A 3


1.在t=49之后,主機在跟蹤中采取了哪兩個操作(即發送幀),以結束與30 Munroe St AP的關聯,該AP最初在跟蹤收集開始時處于適當位置?(提示:一個是IP層操作,一個是802.11層操作)。看看802.11規范,是否還有其他您可能希望看到但在這里看不到的幀?
這兩條 一個是IP層 DHCP 主動Release 一個是802.11層 向我們的AP發出解除關聯


2.檢查跟蹤文件并查找從主機發送到AP的身份驗證幀,反之亦然。從t=49開始,從無線主機向linksys_ses_24086 AP(MAC地址為Cisco_Li_f5:ba:bb)發送多少驗證消息。
15條


3.主機希望身份驗證需要密鑰還是打開?
希望打開


4.您是否在跟蹤中看到來自linksys_ses_24086 AP的回復身份驗證?
沒有


5、現在讓我們考慮當主機放棄嘗試與Link SysSysSe24086AP聯系起來時會發生什么,現在嘗試與30 Munro ST AP聯系起來。查找從主機發送到和AP的身份驗證幀,反之亦然。從主機到30 Munroe St.AP的身份驗證幀在什么時候出現,以及何時從該AP向主機發送應答身份驗證?(請注意,您可以使用篩選器表達式“wlan.fc.subtype11和wlan.fc.type0和wlan.addr==IntelCor_d1:b6:4f”僅顯示此無線主機的此跟蹤中的身份驗證幀。)
如下圖


6.主機到AP的關聯請求和AP到主機的對應關聯響應幀用于主機與AP關聯。主機何時向30 Munroe St AP發出員工請求?相應的員工回復何時發送?(請注意,您可以使用篩選器表達式“wlan.fc.subtype<2和wlan.fc.type0和wlan.addrIntelCor_d1:b6:4f”僅顯示此跟蹤的關聯請求和關聯響應幀)
如下圖


7.主機愿意使用什么傳輸速率?美聯社?要回答此問題,您需要查看802.11無線LAN管理框架的參數字段。
- - 不是很清除 但就先寫到這里 嗚嗚 想回寢室睡覺了- -

總結

以上是生活随笔為你收集整理的《计算机网络自顶向下》Wireshark实验 Lab11 802.11 WiFi的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。