Results (
Vietnamese) 2:
[Copy]Copied!
Wireshark Lab: 802.11
Version: 2.0 © 2007 JF Kurose, KW Ross. Tất cả các quyền
Mạng máy tính:. Một cách tiếp cận topdown, 4th edition
Trong thí nghiệm này, chúng tôi sẽ điều tra các giao thức mạng không dây 802.11. Trước khi bắt đầu thí nghiệm này, bạn có thể muốn đọc lại phần 6.3 trong văn bản. Kể từ khi chúng tôi sẽ đào sâu một chút sâu hơn vào 802,11 hơn được bao phủ trong văn bản, bạn có thể muốn kiểm tra "A Hướng dẫn kỹ thuật về 802.11 Protocol," Pablo Brenner (Breezecom Truyền thông), http: //www.sss- mag.com/pdf/802_11tut.pdf, và "Hiểu 802.11 loại frame," Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1447501. Và, tất nhiên, đó là "kinh thánh" của 802.11 - các tiêu chuẩn riêng của mình ", ANSI / IEEE Std 802.11, 1999 Edition (R2003)," http://gaia.cs.umass.edu/wireshark-labs/802.11- 1999.pdf. Đặc biệt, bạn có thể tìm thấy bảng 1 trang 36 của tiêu chuẩn đặc biệt hữu ích khi tìm kiếm thông qua các dấu vết không dây.
Trong tất cả các phòng thí nghiệm Wireshark vậy, đến nay, chúng tôi đã bắt giữ khung hình trên một kết nối Ethernet có dây. Ở đây, vì 802.11 là một giao thức link-layer không dây, chúng tôi sẽ bắt hình "trong không khí." Thật không may, hầu hết các trình điều khiển thiết bị cho mạng không dây 802.11 NIC (đặc biệt cho các hệ thống điều hành Windows) không cung cấp các móc để nắm bắt / bản sao nhận được 802,11 khung để sử dụng trong Wireshark (xem Hình 1 trong Lab 1 cho một tổng quan về capture gói). Như vậy, trong phòng thí nghiệm này, chúng tôi sẽ cung cấp một dấu vết của bắt 802.11 khung cho bạn phân tích và giả định trong các câu hỏi dưới đây mà bạn đang sử dụng dấu vết này. Nếu bạn có thể nắm bắt 802.11 khung sử dụng các phiên bản của Wireshark, bạn đang chào đón để làm như vậy. Ngoài ra, nếu bạn đang thực sự vào chụp khung hình, bạn có thể mua một thiết bị USB nhỏ, AirPcap, http://www.cacetech.com, mà bắt 802.11 khung và cung cấp hỗ trợ tích hợp cho Wireshark trong Windows.
1. Bắt đầu
Tải về file zip http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip và trích xuất các tập tin Wireshark_802_11.pcap. Dấu vết này được thu thập sử dụng AirPcap và Wireshark chạy trên một máy tính trong mạng gia đình của một trong những tác giả, bao gồm một Linksys 802.11g kết hợp điểm truy cập / bộ định tuyến, với hai máy tính có dây và một máy tính chủ không dây gắn vào điểm truy cập / bộ định tuyến . Tác giả là may mắn để có quyền truy cập khác
điểm trong nhà lân cận cũng có sẵn. Trong dấu vết tập tin này, chúng ta sẽ thấy khung hình bị bắt trên kênh 6. Kể từ khi máy chủ và AP mà chúng ta quan tâm không phải là thiết bị chỉ sử dụng kênh 6, chúng ta sẽ thấy rất nhiều các khung hình mà chúng tôi không quan tâm cho phòng thí nghiệm này, chẳng hạn như khung đèn hiệu được quảng cáo bởi AP một người hàng xóm cũng đang hoạt động trên kênh 6. các hoạt động máy chủ không dây thực hiện trong các dấu vết tập tin là: • các máy chủ đã được gắn liền với 30 Munroe St AP khi các dấu vết bắt đầu. • Tại t = 24.82, các máy chủ làm cho một yêu cầu HTTP để http://gaia.cs.umass.edu/wireshark-labs/alice.txt. Địa chỉ IP của gaia.cs.umass.edu là 128.119.245.12. • Tại t = 32,82, máy chủ làm cho một yêu cầu HTTP để http://www.cs.umass.edu, có địa chỉ IP là 128.119.240.19. • Tại t = 49,58, ngắt kết nối máy chủ từ 30 Munroe St AP và cố gắng để kết nối với linksys_ses_24086 AP. Đây không phải là một điểm truy cập mở, và do đó chủ nhà là cuối cùng không thể kết nối đến AP này. • Tại t = 63,0 máy chủ cung cấp cho lên cố gắng để kết hợp với các linksys_ses_24086 AP, và cộng lại với điểm truy cập 30 Munroe St.
Một khi bạn đã tải về các dấu vết, bạn có thể tải nó vào Wireshark và xem các dấu vết sử dụng File kéo xuống menu, chọn Open, và sau đó chọn Wireshark_802_11.pcap dấu vết tập tin. Màn hình hiển thị kết quả nên trông giống như hình 1.
Hình 1: Cửa sổ Wireshark, sau khi mở tập tin Wireshark_802_11.pcap
2. Beacon Khung
Nhớ lại rằng khung đèn hiệu được sử dụng bởi một 802,11 AP để quảng cáo sự tồn tại của nó. Để trả lời một số câu hỏi dưới đây, bạn sẽ muốn xem xét các chi tiết của "IEEE 802.11" khung và trường con trong cửa sổ Wireshark trung.
1. Các SSID của hai điểm truy cập được ban hành các khung đèn hiệu trong dấu vết này là gì? 2. các khoảng thời gian là gì giữa việc truyền tải của các ngọn hải đăng khung điểm truy cập linksys_ses_24086? Từ các điểm truy cập 30 Munroe St.? (Gợi ý: khoảng thời gian này thời gian được chứa trong khung đèn hiệu riêng của mình). 3. các nguồn địa chỉ MAC trên các khung đèn hiệu từ 30 Munroe St gì (trong ký hiệu thập lục phân) là? Nhớ lại từ hình 6.13 trong văn bản mà các nguồn, đích, và BSS ba địa chỉ được sử dụng trong một khung 802.11. Đối với một cuộc thảo luận chi tiết về cấu trúc 802,11 khung, xem phần 7 trong IEEE 802.11 tiêu chuẩn tài liệu (được trích dẫn ở trên). 4. Điều gì (trong ký hiệu thập lục phân) là địa chỉ MAC đích vào khung đèn hiệu từ 30 Munroe St ?? 5. id MAC BSS trên khung đèn hiệu từ 30 Munroe St gì (trong ký hiệu thập lục phân) là? 6. Các khung đèn hiệu từ các điểm truy cập 30 Munroe St quảng cáo rằng một
Being translated, please wait..
