Wireshark Lab: 802.11         Version: 2.0 © 2007 J.F. Kurose, K.W. Ro translation - Wireshark Lab: 802.11         Version: 2.0 © 2007 J.F. Kurose, K.W. Ro Vietnamese how to say

Wireshark Lab: 802.11 Versi

Wireshark Lab: 802.11








Version: 2.0 © 2007 J.F. Kurose, K.W. Ross. All Rights Reserved

Computer Networking: A Topdown Approach, 4th edition.


In this lab, we’ll investigate the 802.11 wireless network protocol. Before beginning this lab, you might want to re-read Section 6.3 in the text. Since we’ll be delving a bit deeper into 802.11 than is covered in the text, you might want to check out “A Technical Tutorial on the 802.11 Protocol,” by Pablo Brenner (Breezecom Communications), http://www.sss-mag.com/pdf/802_11tut.pdf, and “Understanding 802.11 Frame Types,” by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1447501. And, of course, there is the “bible” of 802.11 - the standard itself, “ANSI/IEEE Std 802.11, 1999 Edition (R2003),” http://gaia.cs.umass.edu/wireshark-labs/802.11-1999.pdf. In particular, you may find Table 1 on page 36 of the standard particularly useful when looking through the wireless trace.

In all of the Wireshark labs thus far, we’ve captured frames on a wired Ethernet connection. Here, since 802.11 is a wireless link-layer protocol, we’ll be capturing frames “in the air.” Unfortunately, most of the device drivers for wireless 802.11 NICs (particularly for Windows operating systems) don’t provide the hooks to capture/copy received 802.11 frames for use in Wireshark (see Figure 1 in Lab 1 for an overview of packet capture). Thus, in this lab, we’ll provide a trace of captured 802.11 frames for you to analyze and assume in the questions below that you are using this trace. If you’re able to capture 802.11 frames using your version of Wireshark, you’re welcome to do so. Additionally, if you’re really into frame capture, you can buy a small USB device, AirPcap, http://www.cacetech.com, that captures 802.11 frames and provides integrated support for Wireshark under Windows.

1. Getting Started

Download the zip file http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip and extract the file Wireshark_802_11.pcap. This trace was collected using AirPcap and Wireshark running on a computer in the home network of one of the authors, consisting of a Linksys 802.11g combined access point/router, with two wired PCs and one wireless host PC attached to the access point/router. The author is fortunate to have other access
points in neighboring houses available as well. In this trace file, we’ll see frames captured on channel 6. Since the host and AP that we are interested in are not the only devices using channel 6, we’ll see a lot of frames that we’re not interested in for this lab, such as beacon frames advertised by a neighbor’s AP also operating on channel 6. The wireless host activities taken in the trace file are: • The host is already associated with the 30 Munroe St AP when the trace begins. • At t = 24.82, the host makes an HTTP request to http://gaia.cs.umass.edu/wireshark-labs/alice.txt. The IP address of gaia.cs.umass.edu is 128.119.245.12. • At t=32.82, the host makes an HTTP request to http://www.cs.umass.edu, whose IP address is 128.119.240.19. • At t = 49.58, the host disconnects from the 30 Munroe St AP and attempts to connect to the linksys_ses_24086 AP. This is not an open access point, and so the host is eventually unable to connect to this AP. • At t=63.0 the host gives up trying to associate with the linksys_ses_24086 AP, and associates again with the 30 Munroe St access point.

Once you have downloaded the trace, you can load it into Wireshark and view the trace using the File pull down menu, choosing Open, and then selecting the Wireshark_802_11.pcap trace file. The resulting display should look just like Figure 1.




Figure 1: Wireshark window, after opening the Wireshark_802_11.pcap file


2. Beacon Frames

Recall that beacon frames are used by an 802.11 AP to advertise its existence. To answer some of the questions below, you’ll want to look at the details of the “IEEE 802.11” frame and subfields in the middle Wireshark window.

1. What are the SSIDs of the two access points that are issuing most of the beacon frames in this trace? 2. What are the intervals of time between the transmission of the beacon frames the linksys_ses_24086 access point? From the 30 Munroe St. access point? (Hint: this interval of time is contained in the beacon frame itself). 3. What (in hexadecimal notation) is the source MAC address on the beacon frame from 30 Munroe St? Recall from Figure 6.13 in the text that the source, destination, and BSS are three addresses used in an 802.11 frame. For a detailed discussion of the 802.11 frame structure, see section 7 in the IEEE 802.11 standards document (cited above). 4. What (in hexadecimal notation) is the destination MAC address on the beacon frame from 30 Munroe St?? 5. What (in hexadecimal notation) is the MAC BSS id on the beacon frame from 30 Munroe St? 6. The beacon frames from the 30 Munroe St access point advertise that the a
0/5000
From: -
To: -
Results (Vietnamese) 1: [Copy]
Copied!
Wireshark Lab: 802.11 Version: 2.0 © 2007 J.F. Kurose, K.W. Ross. All Rights Reserved Computer Networking: A Topdown Approach, 4th edition. In this lab, we’ll investigate the 802.11 wireless network protocol. Before beginning this lab, you might want to re-read Section 6.3 in the text. Since we’ll be delving a bit deeper into 802.11 than is covered in the text, you might want to check out “A Technical Tutorial on the 802.11 Protocol,” by Pablo Brenner (Breezecom Communications), http://www.sss-mag.com/pdf/802_11tut.pdf, and “Understanding 802.11 Frame Types,” by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1447501. And, of course, there is the “bible” of 802.11 - the standard itself, “ANSI/IEEE Std 802.11, 1999 Edition (R2003),” http://gaia.cs.umass.edu/wireshark-labs/802.11-1999.pdf. In particular, you may find Table 1 on page 36 of the standard particularly useful when looking through the wireless trace. Trong tất cả các phòng thí nghiệm Wireshark vậy, đến nay, chúng tôi đã chiếm khung trên một kết nối Ethernet có dây. Ở đây, kể từ khi 802.11 là một giao thức tầng liên kết không dây, chúng tôi sẽ chụp khung "trong không khí." Thật không may, hầu hết các trình điều khiển thiết bị cho NIC không dây 802.11 (đặc biệt là cho hệ điều hành Windows) không cung cấp các móc để chụp/sao chép nhận 802.11 khung cho sử dụng Wireshark (xem hình 1 trong phòng thí nghiệm 1 cho một tổng quan về các gói chụp). Vì vậy, trong phòng thí nghiệm này, chúng tôi sẽ cung cấp một dấu vết của chiếm 802.11 khung để bạn có thể phân tích và giả định trong những câu hỏi dưới đây mà bạn đang sử dụng này theo dõi. Nếu bạn có thể nắm bắt 802.11 khung bằng cách sử dụng các phiên bản của Wireshark, bạn đang chào đón để làm như vậy. Ngoài ra, nếu bạn đang thực sự vào khung hình chụp, bạn có thể mua một nhỏ USB thiết bị, AirPcap, http://www.cacetech.com, chụp khung 802.11 và cung cấp tích hợp hỗ trợ Wireshark dưới cửa sổ. 1. bắt đầu Tải về http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip tập tin zip và giải nén các tập tin Wireshark_802_11.pcap. Dấu vết này được thu thập bằng cách sử dụng AirPcap và Wireshark chạy trên một máy tính trong mạng gia đình của một trong những tác giả, bao gồm một 802.11g kết hợp truy cập điểm/router Linksys, với hai máy tính có dây và một máy chủ lưu trữ không dây máy tính gắn liền với các điểm truy cập/router. Tác giả là may mắn để có quyền truy cập khác điểm trong lân cận nhà ở có sẵn là tốt. Trong tệp dấu vết này, chúng ta sẽ thấy khung hình bị bắt trên kênh 6. Kể từ khi các máy chủ lưu trữ và các AP mà chúng tôi đang quan tâm đến không chỉ các thiết bị sử dụng kênh 6, chúng ta sẽ thấy rất nhiều khung mà chúng tôi không quan tâm đến cho phòng thí nghiệm này, chẳng hạn như beacon khung quảng cáo của một người hàng xóm AP cũng hoạt động trên kênh 6. Các hoạt động của máy chủ lưu trữ không dây thực hiện trong các tập tin theo dõi là: • chủ nhà là đã liên kết với 30 Munroe St AP khi vết bắt đầu. • Lúc t = 24.82, làm cho máy chủ lưu trữ một HTTP yêu cầu để http://gaia.cs.umass.edu/wireshark-labs/alice.txt. Địa chỉ IP của gaia.cs.umass.edu là 128.119.245.12. • Lúc t = 32.82, các máy chủ làm cho một yêu cầu HTTP để http://www.cs.umass.edu, có địa chỉ IP là 128.119.240.19. • Lúc t = 49.58, các máy chủ ngắt kết nối từ 30 Munroe St AP và cố gắng để kết nối với linksys_ses_24086 AP. Đây không phải là một điểm truy cập mở, và vì vậy máy chủ lưu trữ là cuối cùng không thể kết nối đến này • AP tại t = 63,0 các máy chủ cung cấp cho lên đang cố gắng để liên kết với linksys_ses_24086 AP, và kết hợp một lần nữa với các điểm truy cập 30 Munroe St. Một khi bạn đã tải xuống các vết, bạn có thể tải nó vào Wireshark và xem theo dõi bằng cách sử dụng tập tin kéo xuống menu, chọn Open và sau đó chọn tập tin water Wireshark_802_11.pcap. Hiển thị kết quả nên trông giống như hình 1. Hình 1: Wireshark cửa sổ, sau khi mở Wireshark_802_11.pcap file 2. Beacon Frames Recall that beacon frames are used by an 802.11 AP to advertise its existence. To answer some of the questions below, you’ll want to look at the details of the “IEEE 802.11” frame and subfields in the middle Wireshark window. 1. What are the SSIDs of the two access points that are issuing most of the beacon frames in this trace? 2. What are the intervals of time between the transmission of the beacon frames the linksys_ses_24086 access point? From the 30 Munroe St. access point? (Hint: this interval of time is contained in the beacon frame itself). 3. What (in hexadecimal notation) is the source MAC address on the beacon frame from 30 Munroe St? Recall from Figure 6.13 in the text that the source, destination, and BSS are three addresses used in an 802.11 frame. For a detailed discussion of the 802.11 frame structure, see section 7 in the IEEE 802.11 standards document (cited above). 4. What (in hexadecimal notation) is the destination MAC address on the beacon frame from 30 Munroe St?? 5. What (in hexadecimal notation) is the MAC BSS id on the beacon frame from 30 Munroe St? 6. The beacon frames from the 30 Munroe St access point advertise that the a
Being translated, please wait..
Results (Vietnamese) 2:[Copy]
Copied!
Wireshark Lab: 802.11








Version: 2.0 © 2007 JF Kurose, KW Ross. Tất cả các quyền

Mạng máy tính:. Một cách tiếp cận topdown, 4th edition


Trong thí nghiệm này, chúng tôi sẽ điều tra các giao thức mạng không dây 802.11. Trước khi bắt đầu thí nghiệm này, bạn có thể muốn đọc lại phần 6.3 trong văn bản. Kể từ khi chúng tôi sẽ đào sâu một chút sâu hơn vào 802,11 hơn được bao phủ trong văn bản, bạn có thể muốn kiểm tra "A Hướng dẫn kỹ thuật về 802.11 Protocol," Pablo Brenner (Breezecom Truyền thông), http: //www.sss- mag.com/pdf/802_11tut.pdf, và "Hiểu 802.11 loại frame," Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1447501. Và, tất nhiên, đó là "kinh thánh" của 802.11 - các tiêu chuẩn riêng của mình ", ANSI / IEEE Std 802.11, 1999 Edition (R2003)," http://gaia.cs.umass.edu/wireshark-labs/802.11- 1999.pdf. Đặc biệt, bạn có thể tìm thấy bảng 1 trang 36 của tiêu chuẩn đặc biệt hữu ích khi tìm kiếm thông qua các dấu vết không dây.

Trong tất cả các phòng thí nghiệm Wireshark vậy, đến nay, chúng tôi đã bắt giữ khung hình trên một kết nối Ethernet có dây. Ở đây, vì 802.11 là một giao thức link-layer không dây, chúng tôi sẽ bắt hình "trong không khí." Thật không may, hầu hết các trình điều khiển thiết bị cho mạng không dây 802.11 NIC (đặc biệt cho các hệ thống điều hành Windows) không cung cấp các móc để nắm bắt / bản sao nhận được 802,11 khung để sử dụng trong Wireshark (xem Hình 1 trong Lab 1 cho một tổng quan về capture gói). Như vậy, trong phòng thí nghiệm này, chúng tôi sẽ cung cấp một dấu vết của bắt 802.11 khung cho bạn phân tích và giả định trong các câu hỏi dưới đây mà bạn đang sử dụng dấu vết này. Nếu bạn có thể nắm bắt 802.11 khung sử dụng các phiên bản của Wireshark, bạn đang chào đón để làm như vậy. Ngoài ra, nếu bạn đang thực sự vào chụp khung hình, bạn có thể mua một thiết bị USB nhỏ, AirPcap, http://www.cacetech.com, mà bắt 802.11 khung và cung cấp hỗ trợ tích hợp cho Wireshark trong Windows.

1. Bắt đầu

Tải về file zip http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip và trích xuất các tập tin Wireshark_802_11.pcap. Dấu vết này được thu thập sử dụng AirPcap và Wireshark chạy trên một máy tính trong mạng gia đình của một trong những tác giả, bao gồm một Linksys 802.11g kết hợp điểm truy cập / bộ định tuyến, với hai máy tính có dây và một máy tính chủ không dây gắn vào điểm truy cập / bộ định tuyến . Tác giả là may mắn để có quyền truy cập khác
điểm trong nhà lân cận cũng có sẵn. Trong dấu vết tập tin này, chúng ta sẽ thấy khung hình bị bắt trên kênh 6. Kể từ khi máy chủ và AP mà chúng ta quan tâm không phải là thiết bị chỉ sử dụng kênh 6, chúng ta sẽ thấy rất nhiều các khung hình mà chúng tôi không quan tâm cho phòng thí nghiệm này, chẳng hạn như khung đèn hiệu được quảng cáo bởi AP một người hàng xóm cũng đang hoạt động trên kênh 6. các hoạt động máy chủ không dây thực hiện trong các dấu vết tập tin là: • các máy chủ đã được gắn liền với 30 Munroe St AP khi các dấu vết bắt đầu. • Tại t = 24.82, các máy chủ làm cho một yêu cầu HTTP để http://gaia.cs.umass.edu/wireshark-labs/alice.txt. Địa chỉ IP của gaia.cs.umass.edu là 128.119.245.12. • Tại t = 32,82, máy chủ làm cho một yêu cầu HTTP để http://www.cs.umass.edu, có địa chỉ IP là 128.119.240.19. • Tại t = 49,58, ngắt kết nối máy chủ từ 30 Munroe St AP và cố gắng để kết nối với linksys_ses_24086 AP. Đây không phải là một điểm truy cập mở, và do đó chủ nhà là cuối cùng không thể kết nối đến AP này. • Tại t = 63,0 máy chủ cung cấp cho lên cố gắng để kết hợp với các linksys_ses_24086 AP, và cộng lại với điểm truy cập 30 Munroe St.

Một khi bạn đã tải về các dấu vết, bạn có thể tải nó vào Wireshark và xem các dấu vết sử dụng File kéo xuống menu, chọn Open, và sau đó chọn Wireshark_802_11.pcap dấu vết tập tin. Màn hình hiển thị kết quả nên trông giống như hình 1.




Hình 1: Cửa sổ Wireshark, sau khi mở tập tin Wireshark_802_11.pcap


2. Beacon Khung

Nhớ lại rằng khung đèn hiệu được sử dụng bởi một 802,11 AP để quảng cáo sự tồn tại của nó. Để trả lời một số câu hỏi dưới đây, bạn sẽ muốn xem xét các chi tiết của "IEEE 802.11" khung và trường con trong cửa sổ Wireshark trung.

1. Các SSID của hai điểm truy cập được ban hành các khung đèn hiệu trong dấu vết này là gì? 2. các khoảng thời gian là gì giữa việc truyền tải của các ngọn hải đăng khung điểm truy cập linksys_ses_24086? Từ các điểm truy cập 30 Munroe St.? (Gợi ý: khoảng thời gian này thời gian được chứa trong khung đèn hiệu riêng của mình). 3. các nguồn địa chỉ MAC trên các khung đèn hiệu từ 30 Munroe St gì (trong ký hiệu thập lục phân) là? Nhớ lại từ hình 6.13 trong văn bản mà các nguồn, đích, và BSS ba địa chỉ được sử dụng trong một khung 802.11. Đối với một cuộc thảo luận chi tiết về cấu trúc 802,11 khung, xem phần 7 trong IEEE 802.11 tiêu chuẩn tài liệu (được trích dẫn ở trên). 4. Điều gì (trong ký hiệu thập lục phân) là địa chỉ MAC đích vào khung đèn hiệu từ 30 Munroe St ?? 5. id MAC BSS trên khung đèn hiệu từ 30 Munroe St gì (trong ký hiệu thập lục phân) là? 6. Các khung đèn hiệu từ các điểm truy cập 30 Munroe St quảng cáo rằng một
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2024 I Love Translation. All reserved.

E-mail: