中国移动-WLAN抓包案例分析
- 格式:ppt
- 大小:3.65 MB
- 文档页数:38
中国移动通信企业标准QB-╳╳-╳╳╳-╳╳╳╳中国移动无线局域网(W L A N)终端测试规范(报批稿)C h i n a M o b i l e W L A N T e r m i n a lT e s t S p e c i f i c a t i o n版本号:1.0.0╳╳╳╳-╳╳-╳╳发布╳╳╳╳-╳╳-╳╳实施中国移动通信集团公司发布目录前言 (III)1.范围 (1)2.规范性引用文件 (1)3.术语、定义和缩略语 (3)4.测试环境 (3)5.测试前提 (4)6.测试项目优先级说明 (4)7.测试用例 (4)7.1.基本要求 (4)7.1.1.WLAN功能基本要求 (4)7.1.2.发射功率 (7)7.1.3.发射频谱模板 (7)7.1.4.中心频率容限 (12)7.1.5.码片时钟频率容限 (13)7.1.6.Power-On and power-down 斜坡 (15)7.1.7.射频载波抑制 (17)7.1.8.接收机最大输入电平 (17)7.1.9.接收机邻道抑制 (19)7.2.功能要求 (22)7.2.1.WLAN通信开关 (22)7.2.2.飞行模式 (23)7.2.3.WLAN接入点信息管理需求 (24)7.2.4.搜索WLAN接入点 (27)7.2.5.连接WLAN (28)7.2.6.断开WLAN (31)7.2.7.代理功能 (32)7.2.8.TD-SCDMA或GSM的CS域与WLAN 并发 (34)7.2.9.TD-SCDMA或GSM的PS域与WLAN 并发 (36)7.3.WLAN优选要求 (37)7.4.WLAN认证要求 (43)7.4.1.WLAN认证、加密基本要求 (43)7.4.2.WAPI要求 (45)7.4.3.WEB自动认证(基于WEB认证) (47)7.4.4.使用浏览器完成WEB认证 (50)7.4.5.Cookie认证 (52)7.5.终端WLAN性能要求 (56)7.5.1.接收灵敏度 (56)7.5.2.连续下载时间 (57)7.5.3.WLAN和蓝牙的互干扰 (58)7.5.4.极限吞吐率 (59)7.6.终端UI要求 (64)7.6.1.WLAN状态标识要求 (64)7.6.2.WLAN连接界面 (65)7.6.3.快捷图标 (66)8.编制历史 (67)前言本标准对《中国移动无线局域网(WLAN)终端技术规范》需要测试的内容提出了测试要求、测试用例及详细的实施方法。
本次主要用Wireshark抓取电脑拨号上网的过程,抓包数据如下:分析过程如下:一.PPPOE发现阶段(1)主机发出广播,向接入集中器提出所要求提供的服务。
即主机广播发起分组(PAID),分组的目的地址为以太网的广播地址0×ffffffffffff,CODE(代码)字段值为0×09,SESSION-ID(会话ID)字段值为0×0000。
(2)接入集中器收到在服务范围内的PADI分组,发送PPPoE有效发现提供包(PADO)分组,以响应请求。
其中CODE字段值为0×07,SESSION-ID字段值仍为0×0000。
(3)主机在可能收到的多个PADO分组中选择一个合适的PADO分组,然后向所选择的接入集中器发送PPPoE有效发现请求分组(PADR)。
其中CODE字段为0×19,SESSION_ID字段值仍为0×0000。
(4)接入集中器收到PADR分组后准备开始PPP会话,它发送一个PPPoE有效发现会话确认PADS分组。
其中CODE字段值为0×65,SESSION-ID字段值为接入集中器所产生的一个唯一的PPPoE会话标识号码。
二.PPP会话阶段(1)PC发送LCP配置请求帧(Configure-Request),即PPP帧。
(2)链路的另一端发送配置确认帧(Configure-Ack),即LCP的配置协商。
(3)PC机再次发送LCP的配置请求帧(Configure-Request),直至协商结束后简历LCP链路成功,进入鉴别状态,拨号的使用口令鉴别协议PAP,双方分别是请求帧(Request)和确认帧(Ack)。
(4)接着,进入网络层协议状态,进行NCP配置的协商,此处进行的是IP协议(5)网络层配置完毕,链路就进入可以进行数据通信的链路打开状态,即接入网络。
(6) 发出终止请求LCP分组(Terminate-Request)请求终止链路连接(7)收到终止确认LCP(Terminate-Ack)(8)进入链路终止状态。
wireshark案例
Wireshark是一个强大的网络协议分析器,可用于抓取和分析网络流量。
以下是一个使用Wireshark进行网络故障排查的案例:
某公司网络出现故障,内部员工无法访问外部网站,但内部服务器和应用程序仍可正常访问。
为了解决这个问题,网络管理员使用Wireshark进行抓
包分析。
首先,管理员将Wireshark部署到公司网络中的一台交换机上,并配置过
滤器以仅捕获目标IP地址的流量。
然后,管理员开始捕获数据包并观察流
量情况。
通过分析捕获的数据包,管理员发现所有出站流量(即从公司内部访问外部网站的流量)都被丢弃了。
进一步检查发现,丢弃流量的目标IP地址是一
个防DDoS攻击的第三方服务器的IP地址。
管理员联系了该第三方服务器提供商,询问他们是否阻止了来自公司的流量。
提供商证实他们确实阻止了来自公司的流量,因为他们认为公司遭受了DDoS攻击。
为了解决这个问题,管理员提供了公司的IP地址和证明公司遭受DDoS攻击的证据。
提供商核实后解除了对公司的流量限制,并恢复了公司的网络访问。
通过使用Wireshark进行抓包分析,管理员能够快速定位问题并找到解决方案。
这避免了长时间的故障排查和潜在的业务中断。
fiddler案例摘要:一、Fiddler简介1.Fiddler的定义与作用2.Fiddler的发展历程二、Fiddler的使用场景1.网络调试2.抓包与分析3.流量控制4.安全测试三、Fiddler的工作原理1.抓包原理2.数据解析与重发3.流量加密与解密四、Fiddler的安装与配置1.安装步骤2.配置选项3.常用设置五、Fiddler的使用技巧1.抓包技巧2.数据分析技巧3.流量控制技巧六、Fiddler的局限性与替代工具1.Fiddler的局限性2.替代工具介绍正文:Fiddler是一款强大的网络调试代理工具,广泛应用于网络调试、抓包与分析、流量控制以及安全测试等领域。
自1998年诞生以来,Fiddler经历了多个版本的迭代,其功能越来越丰富,使用也越来越便捷。
Fiddler的使用场景非常广泛。
在网络调试方面,通过Fiddler可以捕获并分析网络请求,查找并解决网络问题。
抓包与分析是Fiddler的核心功能,可以截取HTTP(S)请求,查看请求数据、响应数据以及HTTP头信息。
在流量控制方面,Fiddler可以实现对请求的拦截和重发,以及流量加密与解密。
Fiddler的工作原理主要是通过抓包实现。
当客户端发起网络请求时,Fiddler会捕获该请求,对其进行解析,然后将请求数据、响应数据以及HTTP 头信息展示在界面上。
同时,Fiddler还可以对请求进行重发,实现与服务器的交互。
对于HTTPS请求,Fiddler会进行解密与加密,以便于查看请求与响应数据。
安装与配置Fiddler非常简单。
首先,用户需要下载并安装Fiddler,然后进行基本配置,例如选择抓包模式、设置代理端口等。
此外,用户还可以根据自己的需求进行一些高级设置,例如过滤规则、证书设置等。
使用Fiddler有很多技巧。
例如,在抓包时,可以通过过滤规则快速定位到需要的请求;在数据分析时,可以利用Fiddler的查找功能快速定位关键信息;在流量控制时,可以通过Fiddler的规则设置实现对请求的拦截、重发等操作。
移动无线局域网(WLAN)测试规范(V 2.0)中国移动通信集团有限公司网络优化中心目录移动无线局域网(WLAN)测试规范 (1)一、总则 (4)二、适用范围 (4)三、测试范围 (4)四、相关术语、缩略语解释 (5)五、测试时间和测试区域 (5)5.1测试时间 (5)5.1.1WLAN热点质量验收测试 (5)5.1.2周期优化测试 (5)5.1.3用户投诉测试 (6)5.2测试区域 (6)六、测试设备 (8)七、WLAN测试用例 (9)7.1WLAN热点验收测试项目 (9)7.1.1WLAN热点网络功能验收测试 (9)7.1.1.1AP配置检查 (9)7.1.1.2用户隔离控制 (10)7.1.1.3AP间切换 (10)7.1.1.4热点压力测试 (10)7.1.1.5热点吞吐量测试 (11)7.1.1.6混合接入认证 (11)7.1.2WLAN热点无线质量验收 (12)7.1.2.1信号覆盖强度测试 (12)7.1.2.2载干比测试 (13)7.1.2.3同邻频干扰检测 (14)7.1.2.4AP关联平均时间 (14)7.1.2.5AP关联成功率 (15)7.1.2.6Portal 页面弹出时延 (15)7.1.2.7Portal页面弹出成功率 (16)7.1.2.8Web认证时长 (16)7.1.2.9Web 认证成功率 (17)7.1.2.10Web认证下线成功率 (18)7.1.2.11Http页面响应时延 (18)7.1.2.12Http完整显示时延 (19)7.1.2.13Http页面访问成功率 (20)7.1.2.14Ping测试平均时延 (20)7.1.2.15Ping测试成功率 (21)7.1.2.16FTP下载平均速率 (21)7.1.2.17FTP下载成功率 (22)7.1.2.18FTP上传平均速率 (22)7.1.2.19FTP上传成功率 (23)7.1.2.20与电信、联通对比测试 (24)7.2.1.1信号覆盖强度测试 (25)7.2.1.2载干比测试 (26)7.2.1.3同邻频干扰检测 (26)7.2.1.4AP关联平均时间 (27)7.2.1.5AP关联成功率 (27)7.2.1.6Portal 页面弹出时延 (28)7.2.1.7Portal页面弹出成功率 (28)7.2.1.8Web认证时长 (29)7.2.1.9Web 认证成功率 (30)7.2.1.10Web认证下线成功率 (30)7.2.1.11Http页面响应时延 (31)7.2.1.12Http完整显示时延 (32)7.2.1.13Http页面访问成功率 (32)7.2.1.14Ping测试平均时延 (33)7.2.1.15Ping测试成功率 (33)7.2.1.16FTP下载平均速率 (34)7.2.1.17FTP下载成功率 (34)7.2.1.18FTP上传平均速率 (35)7.2.1.19FTP上传成功率 (36)八、WLAN测试结果反馈和测试求报告 (38)一、总则1.为了解WLAN网络覆盖情况及服务质量,保证工程质量,规范移动WLAN网络质量测试内容,提高WLAN网络服务水平和服务质量,特制定《移动无线局域网(WLAN)测试规范》,指导今后WLAN网络验收测试、周期优化测试、客户申告测试中的工作。
计算机网络技术及应用实验报告开课实验室:南徐学院网络实验室源端口目的端口序号确认号首部长度窗口大小值总的长度:0028(0000 00000010 10000)识别:81 28(1000 0001 0010 10000)片段抵消:40 00(0100 0000 0000 0000)生存时间:34(0011 0100)69 5b(0110 10010101 1011)首部来源: b4 15 f1(11011101 1011 0100 0001 01011110 0001)目的地:70 04 f8 82(0110 0000 0000 01001111 1000 1000 0010)点对点协议:00 21(0000 0000 00100001)版本类型:11(0001 0001)代码:00(0000 0000)会话:21 a6(0010 0001 1010 0110 )载荷长度:00 2a(0000 0000 0010 1010)网络协议层首部长度:占4位,45(0100 0101) 区分服务:占8位,00(0000 0000) 总长度:: 00 9c(0000 0000 1001 1100)标识:占16位,2f 70(0010 1111 0111 0000) 片偏移:占13位,00 a0(0000 0000 1010 0000) 生存时间:33(0011 0011) 协议:11(0001 0001)报头校验和:75 (0111 0101 1100 1101 )来源: e1 a8 76(1101 1101 1110 0001 1010 1000 0111 0110) 目的地:b7 d3 a3 48(1011 0111 1101 0011 1010 0011 0100 1000)点对点协议:00 21(0000 0000 00100001)分析版本,类型:11(0001 0001)代码:00(0000 0000)会话:20 24(0010 0000 0010 0100)荷载长度:00 9e(0000 0000 1001 1110)目的地:00 1b 38 7e 1d 39(0000 0000 0001 1011 0011 1000 0111 1110 0001 1101 0011 1001)来源:00 30 88 13 d2 (0000 0000 0011 0000 1000 1000 0001 0011 1101 0010数据部分:00 00 00 00 95 85 c0 28 01 00 37 f6 02 13 e5 67 e2 b8 6c(0000 0000 0000 0000 1001 0101 1000 0101 1100 00000010 1000 0000 0001 0000 0000 0011 0111 1111 0110 0000 0010 0001 0011 1110 0101 0110 0111 1110 0010 1011 1000 0110 1100版本,报头长度:45(0100 0101)区分服务:00(0000 0000)总长度:00 43(0000 0000 0100 0011)标识:89 00(1000 1001 0000 0000) 片偏移:00 00(0000 0000) 生存时间:40(0100 0000)协议:11(0001 0001)报头校验和:32 (0011 0010 1011 1111)、来源:b7 d3 a3 48(1011 0111 1101 0011 1010 0011 0100 1000) 目的地:2a e5 38 (0010 1010 1110 0101 0011 1000 1110 1010)点对点协议:00 21(0000 00000010 0001)。
问题归纳无线优化就是在测试数据中发现各种网络问题,然后提出可行性方案。
网络问题有多种表象:掉话、质差、拥塞、弱信号、切换失败等等。
从无线方面来看,从问题的根本原因进行归类,所有问题可以归结为4种:1、覆盖问题2、频率干扰问题3、无线接续问题4、硬件故障问题简缩语参照表以下对各类问题进行分析,并引导读者对网络问题进行剖析。
覆盖问题1、覆盖不足问题导致弱信号高误码(弱信号质差)图为安徽大厦电梯内测试文件回放分析思路:1、首先观察测试文件的表象,此问题表象是:a)MS接收到的信号强度(RxLev)很低,基本低于-90dBm,甚至达到-100以下,远低于室内通话需求的-85dBm。
b)通话质量很差,RxQual基本大于5。
c)MS接收不到更强的邻区信号。
d)当前小区TA=1。
2、我们首先想到是因为覆盖不好,所以才有弱信号的发生。
这种想法没错,但需要1个方面的论据支持:当前小区必须是最佳小区。
因为不合理的小区切换或者小区重选也会导致弱信号的发生,而不合理的切换和重选同时会出现一个表象:另有其他小区信号比当前小区信号强,当前小区非最佳小区。
而且从表象来看,几个方面的指标对我们进行判断非常有帮助,有利于我们证明当前小区是最佳小区:a)主邻小区列表(可以看到没有更强的邻小区);b)当前小区的TA值(证明当前小区距离我们的测试点并不远—500米内);另外,我们还有一个方法可以证明当前小区是否最强,那就是扫频。
扫频可以对MS在测试点所能接收到的所有频点进行扫描,记录扫到的频点的信号强度。
这样我们就可以观察当前小区BCCH=62是否最强了。
3、综合上面的分析,我们可以得到结论:安徽大厦电梯因为覆盖不足引起弱信号,高误码。
解决方案:1、一般来说,解决覆盖不足有以下几种方法:a)增加基站或者直放站。
这个措施要考虑成本,问题点的人流量和重要性。
b)加大测试点最佳覆盖小区的BSPWRB(BCCH载频发射功率)\BSPWRT(TCH载频发射功率)。
实验一网络连接抓包实验实验目的及要求:1)熟悉抓包工具wireshark, 掌握该软件的使用;2)加强TCP/IP协议结构认识, 根据抓获包尝试分析网络连接步骤;实验内容:1)启动wireshark, 熟悉软件各部分的功能和使用;打开邮箱、qq或其他网络应用软件, 进行抓包, 并根据抓获的数据分析网络连接的原理。
格式要求:根据实验报告格式填写各部分内容。
其中, 总结是针对实验过程中存在的问题或解决方法或者经验给出总结。
附:实验报告格式:实验名称一、实验目的1)熟悉抓包工具wireshark, 掌握该软件的使用;2)加强TCP/IP协议结构认识, 根据抓获包尝试分析网络连接步骤;二、实验步骤1.使用wireshark, 进行抓包, 并在抓的数据中, 找到成功三次握手的数据:2.TCP是主机对主机层的传输控制协议, 提供可靠的连接服务, 采用三次握手确认建立一个连接:位码即tcp标志位,有6种标示:SYN(synchronous建立联机) ACK(acknowledgement 确认) PSH(push传送) FIN(finish结束) RST(reset重置) URG(urgent紧急)Sequence number(顺序号码) Acknowledge number(确认号码)3.第一次握手: 主机A发送位码为syn=1数据包到服务器, 主机B由SYN=1知道, A要求建立联机;4.第二次握手: 主机B收到请求后要确认联机信息, 向A发送ack number=(主机A的seq+1),syn=1,ack=15.第三次握手: 主机A收到后检查ack number是否正确, 即第一次发送的seq number+1,以及位码ack 是否为1, 若正确, 主机A会再发送ack number=(主机B的seq+1),ack=1, 主机B收到后确认seq值与ack=1则连接建立成功。
6.完成三次握手, 主机A与主机B开始传送数据。
网络抓包实验报告网络抓包实验报告一、实验目的网络抓包是一种常见的网络分析技术,通过截获和分析网络通信数据包,可以深入了解网络通信过程中的细节和问题。
本实验旨在通过抓包实践,掌握网络抓包的基本原理和操作方法,并能够利用抓包工具进行网络数据分析。
二、实验环境本次实验使用了一台运行Windows 10操作系统的电脑,并安装了Wireshark作为网络抓包工具。
Wireshark是一款开源的网络协议分析软件,可以截获并分析网络数据包。
三、实验步骤1. 安装Wireshark:从官方网站下载Wireshark安装包,并按照提示完成安装过程。
2. 打开Wireshark:双击Wireshark桌面图标,启动软件。
3. 选择网络接口:在Wireshark界面的主菜单中,点击“捕获”选项,选择要进行抓包的网络接口。
4. 开始抓包:点击“开始”按钮,Wireshark开始截获网络数据包。
5. 进行网络通信:在另一台电脑上进行网络通信,例如访问一个网站或发送电子邮件。
6. 停止抓包:在Wireshark界面的主菜单中,点击“停止”按钮,停止截获网络数据包。
7. 分析数据包:在Wireshark界面的数据包列表中,可以看到截获的网络数据包,点击其中的一条数据包,可以查看其详细信息。
四、实验结果与分析通过实验,我们成功截获了多个网络数据包,并进行了分析。
在分析过程中,我们发现了一些有趣的现象。
首先,我们观察到了HTTP通信中的明文传输问题。
在抓包过程中,我们截获了一些HTTP请求和响应的数据包,其中包含了网页的内容。
通过查看数据包的详细信息,我们发现这些数据包中的内容并没有进行加密处理,因此存在信息泄漏的风险。
这提醒我们在进行网络通信时,应尽量使用HTTPS等加密协议来保护数据的安全性。
其次,我们还观察到了TCP连接的建立和断开过程。
在进行网络通信时,客户端和服务器之间需要建立TCP连接来传输数据。
通过分析数据包中的TCP协议头部信息,我们可以清晰地看到连接的建立过程,包括三次握手和连接的断开过程,包括四次挥手。
目录1. 目的 (2)2.认证方式 (2)1.WEB用户接入流程 (2)2. PEAP认证流程 (4)3. WEB认证抓包分析 (5)1.关联过程 (5)2.DHCP地址分配过程 (5)3.Portal推出以及WEB认证 (6)1.强制Portal (6)2.认证报文 (6)3下线报文 (7)4.PEAP认证抓包分析 (7)1. 用户关联 (7)2. 认证过程 (7)5.抓包建议 (9)1.过滤 (9)1) 抓包前的过滤 (9)2) 抓包后的过滤 (9)2.Omnipeek使用问题 (9)1.目的802.11协议工作在物理层和数据链路层,为STA和AP之间建立数据连接。
通过使用omnipeek来进行空口抓包能抓取到STA和AP之间802.11报文交互情况,快速的进行故障定位和分析。
本次主要是完成了WEB认证的抓包和PEAP认证的抓包,将两种认证方式的流程中STA 与AP之间数据交互信息进行了抓取分析。
2.认证方式WLAN现网主要的认证方式有1)WEB认证通过强制Portal的方式将用户的http请求重定向到Portal服务器,通过Portal页面上完成认证过程。
2)PEAP(Protected EAP)是EAP认证方法的一种实现方式,网络侧通过用户名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。
用户首次使用PEAP认证时,需输入用户名和密码,后续接入认证无需用户任何手工操作,由终端自动完成。
1.WEB用户接入流程2.PEAP认证流程3.W EB认证抓包分析1.关联过程一个完整的关联过程包括Probe request(探测请求)、Probe response(探测响应)、Authentication(身份验证)、Association request(关联请求)、Association response(关联响应)。
图1、关联过程1)Probe request和Probe response。
移动梦网案例分析目录一、内容简述 (2)1. 移动梦网概述 (3)2. 案例背景介绍 (4)二、移动梦网的发展历程 (5)1. 创立初期 (6)2. 发展高峰期 (7)3. 现状及挑战 (9)三、移动梦网的商业模式分析 (10)1. 广告收入 (11)2. 通信服务收入 (12)3. 其他增值业务 (14)四、移动梦网的核心竞争力 (15)1. 技术创新 (16)2. 丰富的内容资源 (17)3. 良好的用户体验 (18)五、移动梦网的营销策略 (19)1. 品牌建设 (21)2. 渠道拓展 (21)3. 用户互动与社区建设 (23)六、移动梦网的风险管理 (24)1. 法律法规风险 (25)2. 技术更新风险 (26)3. 市场竞争风险 (28)七、移动梦网的未来发展趋势 (29)1. 5G时代的机遇与挑战 (30)2. 跨界合作与产业融合 (31)3. 内容创新与多元化发展 (33)八、结论 (34)1. 移动梦网的成功经验总结 (35)2. 对其他移动梦网业务的启示 (37)一、内容简述本文档旨在深入分析“移动梦网”这一创新性的移动通信商业模式。
移动梦网作为中国移动通信集团在移动互联网领域的一次重要尝试,其成功与否不仅关乎企业自身的发展,更对整个移动通信行业的未来走向产生深远影响。
本案例详细阐述了移动梦网的运营模式,包括其如何通过整合内外部资源,构建起一个高效、便捷的移动信息服务平台。
在这个平台上,用户可以随时随地访问各类信息服务,如新闻资讯、音乐娱乐、游戏互动等,极大地丰富了用户的移动生活体验。
移动梦网的成功也得益于其精准的市场定位和强大的技术支持。
通过不断的技术创新和应用拓展,移动梦网为用户提供了更加丰富多样的服务内容,满足了不同用户群体的需求。
移动梦网还积极与各大内容提供商合作,共同打造了一个互利共赢的产业链生态圈。
在分析移动梦网的成功经验时,我们也应看到其在发展中面临的一些挑战和问题。
*802.11抓包分析1. 实验目的分析802.11协议,了解802.11的帧格式2. 实验环境及工具操作系统:ubu ntu实验工具:WireShark3. 实验原理(1)802.11MAC层数据帧格式:Bytes 2 2 6 6 6 2 0-2312 4Frame Durati on Address 1Address 2Address Sequenc Data Check control1----------- (recipie nt)(tra nsmitter)3e sequeneeVersion Type Subtype To From More Retry Pwr.More Protected Order =00=10DS DS Frag.mgt.dataVersion :表明版本类型,现在所有帧里面这个字段都是0Type :指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype :指明帧的子类型,Data=0000,Data+CF-ACK=0001 ,Data+CF-Poll=0010,Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101,CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000,Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010,QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100,QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111To DS/From DS :这两个数据帧表明数据包的发送方向,分四种情况:若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输若数据包To DS为0,From DS为1,表明该数据帧来自AP若数据包To DS为1,From DS为0,表明该数据帧发送往AP若数据包To DS为1,From DS为1,表明该数据帧是从AP发送往APMore flag.: 置1表明后面还有更多段Retry :置1表明这个以前发送一帧的重传Pwr mgt.:置1表明发送发进入节能模式More data :置1表明发送发还有更多的帧需要发送给接收方,当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否则为0Protected :置1表明该帧的帧体已经被加密Order :置1告诉接收方高层希望严格按照顺序来处理帧序列Duration :通告本帧和其确认帧将会占用信道多长时间Address 1 :发送方地址Address 2 :接收地址Address 3 :远程端点Seque nee:帧的编号Data:有效载荷,长度可达2312字节Cheek Sequenee : CRC校验码(2)802.11控制帧,每种控制帧的帧格式不一样,以RTS M为例说明Bytes 2Bits 2 2 4 1 1 1 1 1 1 1 1Version :表明版本类型,现在所有帧里面这个字段都是0Type :指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype :指明数据帧的子类型,Power Save(PS)-Poll (省电轮询)=1010,RTS=1011,CTS=1100,ACK=1101,CF-End(无竞争周期结束)=1110,CF-End(无竞争周期结束)+CF-ACK(无竞争周期确认)=1111,Block ACK=1001,控制帧的To DS至Order除Pwr.mgt.外必然为0Receiver Address :接收方地址Transmitter Address :发送发地址,CTS和ACK没有该字段Cheek sequenee :校验码(3)管理帧,Bytes 2 2 6 6 6 2 0-2312 4Bits 2 2 4 1 1 1 1 1 1 1 1Version :表明版本类型,现在所有帧里面这个字段都是0Type :指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧Subtype :指明数据帧的子类型,Association Request(关联请求)=0000,Association Response (关联响应)=0001,Reassociation Request(重关联请求)=0010,Reassociation Response(重关联响应)=0011,Probe Request(探测请求)=0100,Probe Response(探测响应)=0101 ,Beacon(信标帧)=1000,ATIM(通知传输指示信息)=1001,Disassociation(解除关联)=1010,Authentication(身份验证)=1011 ,Deauthentication(解除身份验证)=1100管理帧的To DS与From DS均为0,其余Frame Control字段意义与数据帧一致Desti nation Address :目的地址Source Address:源地址BSSID:基本服务集ID,用于过滤收到的MAC帧(在基础型网络里为工作站所关联的AP的MAC 地址)Sequenee:帧序列号Address Check seque nee :校验码4. 实验步骤1. 配置wireshark,启动monitor mode, 抓取wifi的数据包,如下图File Edit View Terminal HelpI taylor^utiuiintw $ sudo lw dev wLaine interface add v>onG type monitor (sudo] pas5word Tor taylcir:|taylor@ubuntu : sudo if conf Ig r>on& uptiriylorsiiubuntswd口wi reshark2. 分析抓取到的wifi数据包5. 实验结果及分析1.数据帧(1)数据帧■ 6 0 014S31120L2OU42K6 AaJd011JOS.174UM> 1172 fiowvt poffe 436€ 0»疳*1>才 |□訥 l-=m 」 i| FrdLriit 6: 1172 bytti ofi> wire (937€ biz). captured (937G biCs>) 旦 Radi d<tap h«a<d«r vO L Ltrgth 32■匚『d/iE Corltrci I; 0K OAO^ (NoriULl)Vtriion: 0"Type* MTa frane (?) 5ubi :yp@: 0 H FlagsOxA<.b b ■・IQ ■ DS II :KUI : Frir« from OS to 1 ST A via A P(T& DSd 0DS: 1) (0x02)« Mcire Fragirpmrs : T M^ is ths 1 asj ■frinir^nr -wiry: rraw Is b«1ng r^iransslTicdi —Pwft 擀右T; STA. WI 11 stay up =wor« Diti.: NO ixjff tred-Pr^trctcrl fl^g: &ar> 1s HOT prorecr^cl -order flag: MDI stricrly orderedDuration z ZUtMstlrLStlori addrtionnalpr_S*:>7:44 (00:^2;&e &7:44) ass id* :source address: uscinfor-CK }:£M :0a (0€:QG :ie 0D :G4:Da) Fragment ni^ribe 『;0 ,电勺 u 輕nt 电 ni/iib^r : aol :一 Fr^me tzh 创ck sequence: 0M?3041iL31 [cori eci][Good: Troe] [Bad: False]±j Loglcall-Llnk Lantrfll l±| IMMrl 軌 Preiieif &ll vtrslon 4fc srcsJ42. 16« O?a. 24? . IM) d DSC : 181.192.105.174 (113.1W. I DS. 174)71 U3^r Qatagra» Prot acQl B Src Port : 4166EKt Port ; IJSS-l (12^81)+1 Data (1076 bytd) Version , Type 和Subtype 的08H,即00001000,后两位00,表明协议版本为 0,倒数3、4位10表明这是一个数据帧,前四位0000是subtype 。