其他分享
首页 > 其他分享> > wireshark 抓包ARP分组

wireshark 抓包ARP分组

作者:互联网

从下图的报文数据的结构来看,ARP协议属于是网络层协议,因为它被封装在了以太网帧中(从包封装的角度来讲)。但从功能上来说,ARP是为了获得获取到MAC地址,所以也可以说是属于链路层协议。
在这里插入图片描述
Who has 192.168.0.1? Tell 192.168.0.101。翻译过来就是,谁是192.168.0.1,请告诉我192.168.0.101。

从ARP的字段上看,7e:90:3c:47:04:0a这个设备和192.168.0.101绑定在了一起,它想知道192.168.0.1的MAC地址是什么,所以Target IP address放的是192.168.0.1,但只知道IP地址,链路层可不知道该哪儿传,所以帧的字段里,Destination放的是(ff:ff:ff:ff:ff:ff),即MAC广播地址。

这是个ARP请求报文。

可以看到7e:90:3c:47:04:0a有点冗余,在ARP协议字段和帧的字段中,都出现了。

在这里插入图片描述
192.168.0.1 is at 24:69:68:82:8d:d6。翻译过来就是,192.168.0.1 分配给了 24:69:68:82:8d:d6。

这是个ARP响应报文,因为之前有 请求报文,所以响应报文不需要广播了,谁询问的,就发给谁。

标签:ARP,0.101,0.1,报文,192.168,ff,抓包,wireshark
来源: https://blog.csdn.net/anlian523/article/details/121503791