Wireshark 不显示以太网广播目标地址
Wireshark doesn't show Ethernet Broadcast Destination Address
如果我通过我的以太网发送广播数据包,这意味着目标以太网地址设置为 0xffffffffffff
。然而,当我在 Wireshark 中查看发送的数据包时,eth 目标所在的数据包部分从来不是 0xffffffffffff
,而是其他东西。
截图如下:
突出显示的部分应该是 eth 目的地、eth 来源和帧类型。我看到了 eth 源和帧类型,但 eth 目的地不是我期望的用于广播的 0xffffffffffff
,事实上似乎根本不是有效的目的地 mac 地址.谁能解释一下?
捕获的数据包似乎是经过处理的。为了查看目标 MAC 地址,您需要显示全帧的原始捕获 - 目标 MAC 在源 MAC.
之前
"Linux Cooked Capture" 是一个非常重要的提示,提示出了什么问题。来自 Wireshark 维基:
When capturing from the "any" device, or from one of those other devices, in Linux, the libpcap doesn't supply the link-layer header for the real "hardware protocol" like Ethernet, but instead supplies a fake link-layer header for this pseudo-protocol.
因此,您可能希望确保您具有嗅探权限,然后指定一个接口而不是依赖于来自 "Any"
的捕获
如果我通过我的以太网发送广播数据包,这意味着目标以太网地址设置为 0xffffffffffff
。然而,当我在 Wireshark 中查看发送的数据包时,eth 目标所在的数据包部分从来不是 0xffffffffffff
,而是其他东西。
截图如下:
突出显示的部分应该是 eth 目的地、eth 来源和帧类型。我看到了 eth 源和帧类型,但 eth 目的地不是我期望的用于广播的 0xffffffffffff
,事实上似乎根本不是有效的目的地 mac 地址.谁能解释一下?
捕获的数据包似乎是经过处理的。为了查看目标 MAC 地址,您需要显示全帧的原始捕获 - 目标 MAC 在源 MAC.
之前"Linux Cooked Capture" 是一个非常重要的提示,提示出了什么问题。来自 Wireshark 维基:
When capturing from the "any" device, or from one of those other devices, in Linux, the libpcap doesn't supply the link-layer header for the real "hardware protocol" like Ethernet, but instead supplies a fake link-layer header for this pseudo-protocol.
因此,您可能希望确保您具有嗅探权限,然后指定一个接口而不是依赖于来自 "Any"
的捕获