1. 程式人生 > >DHCP資料包捕獲

DHCP資料包捕獲

DHCP(Dynamic Host Configuration Protocol,動態主機配置協議)是一個區域網的網路協議,使用UDP協議工作, 主要有兩個用途:給內部網路或網路服務供應商自動分配IP地址,給使用者或者內部網路管理員作為對所有計算機作中央管理的手段。
在wireshark過濾器裡輸入bootp進行對DHCP包的過濾,在windows命令列裡輸入ipconfig –renew來重新獲取ip,獲取ip成功後檢視wireshark抓包結果。截圖如下:
這裡寫圖片描述

可以看到,wireshark捕獲了4個DHCP包,分別是discover、offer、request、ack。
這剛好就對應著主機向DHCP伺服器請求分配IP的4個過程:DHCP伺服器發現、DHCP伺服器提供、DHCP請求、DHCP ACK。
接下來詳細看看每個報文的具體內容:

一、Discover:DHCP伺服器發現
這裡寫圖片描述

從包的資訊可以看出,DHCP包的傳輸層協議是UDP,埠號是67。因為此時主機不知道自己的IP地址,也不知道DHCP伺服器的地址,所以使用源地址0.0.0.0和廣播目的地址255.255.255.255。

二、Offer:DHCP伺服器提供
這裡寫圖片描述

DHCP伺服器收到一個DHCP發現報文後,用一個DHCP提供報文進行響應。從包中可以看出伺服器IP地址為192.168.1.1,分配給主機的IP地址是192.168.1.103。該報文的事務ID是0x8100beb0,和上一個發現報文的事務ID是一樣的。
另外,還可以從Option欄位裡獲得IP地址租用期、子網掩碼、路由資訊等。
這裡寫圖片描述

三、Request:DHCP請求
這裡寫圖片描述

主機收到Offer報文後,用一個DHCP請求報文進行響應,此時和DHCP發現報文一樣,都是使用源地址0.0.0.0和廣播目的地址255.255.255.255。並且重新選擇一個新的事務ID以及回顯配置引數。如請求的IP地址等。
這裡寫圖片描述

四、ACK:DHCP ACK應答
這裡寫圖片描述

最後,伺服器用DHCP ACK報文對DHCP請求報文進行響應,證實所要求的引數。
至此,整個IP請求分配過程就完成了,客戶端能夠在租用期內使用DHCP分配的IP地址。

相關推薦

DHCP資料捕獲

DHCP(Dynamic Host Configuration Protocol,動態主機配置協議)是一個區域網的網路協議,使用UDP協議工作, 主要有兩個用途:給內部網路或網路服務供應商自動分配IP地址,給使用者或者內部網路管理員作為對所有計算機作中央管理的手

golang使用gopacket進行資料捕獲,注入和分析

<link rel="stylesheet" href="https://csdnimg.cn/release/phoenix/template/css/ck_htmledit_views-e4c7a3727d.css

android基於tcpdump的資料捕獲完整解決方案

如何在Android智慧手機上捕獲資料包? 本文由CSDN-蚍蜉撼青松【主頁:http://blog.csdn.net/howeverpf】原創,轉載請註明出處! 當前Android系統越來越流行,無論是對於安卓應用的開發人員,還是對於網路安全的研究人員,都有可能

Wireshark入門與進階---資料捕獲與儲存的最基本流程

Wireshark入門與進階系列(一) “君子生非異也,善假於物也”---荀子        你在百度上輸入關鍵字“Wireshark、使用、教程”,可以找到一大堆相關的資料。那麼問題來了, 為什麼我還要寫這個系列的文章?        前面你能搜到的那些

TruthTracerUtilities-SysWatcher程序/模組管理/網路流量/資料捕獲、分析工具集V0.11

程式作者:TruthTracer 程式版本:0.11 特色:綠色、免費、可靠 釋出時間:2009.01 功能簡介: 1、說明 2、網路流量檢測,可以選擇機器上任意網絡卡,實時監測流入資料、流出資料和總資料,並以圖形化顯示出來,類似WINDOWS的工作管理員

wireshark捕獲/過濾指定ip地址資料

轉自http://www.6san.com/630/ 使用捕獲過濾或顯示過濾,wireshark可以僅捕獲/顯示經過指定ip的資料包,即某個ip收到或發出的所有資料包。wireshark捕獲/顯示過濾使用方法見:“wireshark過濾器” 顯示過濾:wireshar

在Linux中使用tcpdump命令捕獲與分析資料詳解

tcpdump 是linux系統中提供的一個命令列工具,可以將網路中傳送的資料包完全截獲下來,提供網路資料分析 前言 tcpdump 是一個有名的命令列資料包分析工具。我們可以使用 tcpdump 命令捕獲實時 TCP/IP 資料包,這些資料包也可以儲存到檔案中。之後這些

Wireshark抓分析Yersinia 根據DHCP協議傳送的偽造資料攻擊(sending RAW packet)

抓包結果如下: 抓包與分析 幀號時間源地址目的地址高層協議包內資訊概況No.  Time   Source        Destination      Protocol    Info 5  1

wireshark過濾規則及使用方法 抓 捕獲/過濾指定ip地址資料

Wireshark 基本語法,基本使用方法,及包過濾規則: 1.過濾IP,如來源IP或者目標IP等於某個IP 例子: ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107 或者

WinPcap學習(四)開啟介面卡並捕獲資料

開啟裝置的函式是pcap_open()。下面引數snaplen,flags和to_ms的解釋說明 snaplen制定要捕獲資料包中的哪些部分。在一些作業系統中(比如xBSD和Win32),驅動可以被配置成只捕獲資料包的初始化部分:這樣可以減少應用間程式間複製資料的量,從而提

利用WinPcap技術捕獲資料

5、主要原始碼   根據用 Windows 分組捕獲庫 WinPcap 提供功能首先要初始化兩個結構體,一個是介面卡的結構體 LpAdapter, 一個是存放接收到的資料包的結構體 RecvPacket。 使用 Packet.dll 動態連線庫編寫原始碼:   #define MAX__LINK__NAME_

Wireshark資料教程之認識捕獲分析資料

在Wireshark中關於資料包的叫法有三個術語,分別是幀、包、段。下面通過分析一個數據包,來介紹這三個術語。在Wireshark中捕獲的一個數據包,如圖1.45所示。每個幀中的內容展開後,與圖1.

DHCP伺服器回覆資料是單播還是廣播的爭議

一:網路裝置上的DHCP回覆包都是單播. 二:微軟官方解釋: 預設情況下, Microsoft Windows NT 4.0 DHCP 伺服器 傳送所有的 DHCP 響應作為 IP 廣播到受限廣播地址 (255.255.255.255)。 但是,DHCP 伺服器

如何用wireshark捕獲802.11資料

強調,本人的系統是win10,並此基礎上建立了linux虛擬機器。 首先要在linux裡編輯環境,因為在win中是捕獲不到802.11的包的, 我用的工具是 wireshark, sudo apt-get install wireshark sudo apt-get i

用tcpdump和ethereal捕獲IPv6資料

tcpdump和ethereal都是著名的開源網路資料包捕獲和分析軟體,大家對肯定都曾經用過,其中Ethereal是通過capture filter設定捕獲規則,display filter設定顯示規則,捕獲規則和顯示規則的語法是不同的,其中捕獲規則語法類似tcpdump的規

wireshark捕獲IP分片資料實踐

一 簡介如果一個數據包超過1500個位元組,就需要將該包進行分片傳送。通常情況下,是不會出現這種情況的。下面通過使用ICMP包,來產生IP分片資料包。使用ICMP包進行測試時,如果不指定包的大小,可能無法檢視被分片的資料包。由於IP首部佔用20個位元組,ICMP首部佔8個位元

Wireshark 認識捕獲的分析資料(及各個分層協議的介紹)

綜述:認識Wireshark捕獲資料包 當我們對Wireshark主視窗各部分作用瞭解了,學會捕獲資料了,接下來就該去認識這些捕獲的資料包了。Wireshark將從網路中捕獲到的二進位制資料按照不同的協議包結構規範,顯示在Packet Details面板中。為了幫助使用者能

使用Wireshark捕獲資料幀和IP資料教程

About Wireshark   Wireshark is one of the world's foremost network protocol analyzers, and is the standard in many parts of the in

tcpdump/libpcap中捕獲資料的時間戳

tcpdump從libpcap獲取time-stamp,libpcap從OS核心獲取time stamp Q: When is a packet time-stamped? Howaccurate are the time stamps? Tcpdump gets tim

wireshark實戰之:dhcp四次資料交流過程

實驗目的:檢視客戶端向DHCP伺服器請求IP過程。 實驗資料: 實驗拓撲: 實驗步驟: 1、在sw2與R1之間放置資料包嗅探器。 2、開啟wireshark配置顯示過濾器為bootp。 可以