arp协议不同网段Word下载.docx
- 文档编号:18954401
- 上传时间:2023-01-02
- 格式:DOCX
- 页数:6
- 大小:19.42KB
arp协议不同网段Word下载.docx
《arp协议不同网段Word下载.docx》由会员分享,可在线阅读,更多相关《arp协议不同网段Word下载.docx(6页珍藏版)》请在冰豆网上搜索。
实验结果:
1,主机a:
图a-1:
主机a捕获的aRp-request
图示说明:
方向:
172.16.1.12(主机a)→子网内的所有主机内容:
aRp-request协议解析树:
ethernet802.3
目的mac地址=FFFFFF-FFFFFF:
向子网内所有主机发送源mac地址=6c626d-6dF74b:
主机a的mac地址协议类型或数据长度=0806(aRp协议):
aRp协议aRp(地址解析协议)硬件类型=1协议类型=0800硬件地址长度=6协议地址长度=4操作码=1(请求)
发送端硬件地址=6c626d-6dF74b(主机a)发送端逻辑地址=172.16.1.12(主机a)
目的端硬件地址=000000-000000(未知,请求的硬件地址)目的端逻辑地址=172.16.1.11(主机b左网卡)
过程描述:
主机a→子网内的所有主机,发送aRp-request,请求ip地址是172.16.1.11(主机b左网卡)的mac地址。
主机aping主机e,由于a发现e与其不是在同一子网,所以主机a把发送的数据转发到
网关:
主机b左网卡。
这时需要通过aRp协议知道网关的mac地址,于是发送请求网关mac地址的aRp请求。
图a-2:
主机a捕获的aRp-response
172.16.1.11(主机b)→172.16.1.12(主机a)内容:
aRp-response协议解析树:
目的mac地址=6c626d-6dF74b:
主机a的mac地址源mac地址=6c626d-6e1a10:
主机b左网卡mac地址协议类型或数据长度=0806(aRp协议):
aRp协议aRp(地址解析协议)硬件类型=1协议类型=0800硬件地址长度=6协议地址长度=4操作码=2(应答)
发送端硬件地址=6c626d-6e1a10(主机b左网卡mac地址)发送端逻辑地址=172.16.1.11(主机b左网卡ip地址)目的端硬件地址=6c626d-6dF74b(主机a的mac地址)目的端逻辑地址=172.16.1.12(主机a的ip地址)
主机b根据aRp请求的目的端ip地址是自己左网卡的ip地址,所以把左网卡的mac地址应答给主机a。
在a运行arp-a,显示arp缓存表内容:
172.16.1.116c626d-6e1a1(arp协议,不同网段)0(主机b左网卡mac地址)
2,主机
b
图b1:
主机b左网卡捕获的aRp-response
目的端硬件地址=000000-000000(未知,请求的硬件地址)目的端逻辑地址=172.16.1.11(主机b左网卡)(以上同图a1,过程描述也与图a1相同)
图b2:
发送端硬件地址=6c626d-6e1a10(主机b左网卡mac地址)发送端逻辑地址=172.16.1.11(主机b左网卡ip地址)目的端硬件地址=6c626d-6dF74b(主机a的mac地址)目的端逻辑地址=172.16.1.12(主机a的ip地址)(以上同图a2,过程描述也与图a2相同)
在b运行arp-a,显示arp缓存表内容:
interface:
172.16.1.11(左网卡)
172.16.1.126c626d-6dF74b(主机a的mac地址)interface:
172.16.0.11(右网卡)
172.16.0.126c626d-6e1a11(主机e的mac地址)
右网卡多了主机e的arp缓存记录,如果捕获b的网络连接2的网卡数据,就会看到此条数据。
3,主机c
篇二:
实验二:
地址解析协议(aRp)
计算机网络
实验二:
班级:
网络工程2班
组别:
第五组(b)
一实验目的:
(1)掌握aRp协议的报文格式
(2)掌握aRp协议的工作原理
(3)理解aRp高速缓存的作用
二
拓扑结构:
三实验内容:
练习一:
领略真实的aRp(同一子网)
各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。
本练习将主机a、b、c、d、e、F作为一组进行实验。
1.主机a、b、c、d、e、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件
(提取aRp、icmp)。
2.主机a、b、c、d、e、F在命令行下运行“arp-d”命令,清空aRp高速缓存。
3.主机aping主机d(172.16.1.4)。
4.主机eping主机F(172.16.0.3)。
5.主机a、b、c、d、e、F停止捕获数据,并立即在命令行下运行“arp-a”命令察看aRp高速缓存。
●aRp高速缓存表由哪几项组成?
答:
状态:
表示项目的状态.应字段相同;
接口号:
对应路由器的不同接口;
队列号:
aRp使用不同的队列将等待地址解析的分组进行排队.发往同一个目的地的分组通常放在同一个队列中;
尝试:
表示这个项目发送出了多少次的aRp请求;
超时:
表示一个项目以秒为单位的寿命;
硬件地址:
目的硬件地址,应答返回前保持为空;
协议地址:
目的高层协议地址如ip地址。
●结合协议分析器上采集到的aRp报文和aRp高速缓存表中新增加的条目,简述aRp协议的报文交互过程以及aRp高速缓存表的更新过程。
以主机aping主机d为例,当发送数据时,主机a会在自己的aRp缓存表中寻找是否有目标ip地址。
如果找到了,也就知道了目标mac地址,直接把目标mac地址写入帧里面发送就可以了;
如果在aRp缓存表中没有找到目标ip地址,主机a就会在网络上发送一个广播,这表示向同一网段内的所有主机发出这样的询问:
“我是172.16.0.51,我的硬件地址是"
0025b3-188783"
.请问ip地址为172.16.0.54的mac地址是什么?
”网络上其他主机并不响应aRp询问,只有主机d接收到这个帧时,才向主机a做出这样的回应,这样,主机a就知道了主机d的mac地址,它就可以向主机d发送信息了。
同时a和d还同时都更新了自己的aRp缓存表(因为a在询问的时候把自己的ip和mac地址一起告诉了d),下次a再向主机d或者d向a发送信息时,直接从各自的aRp缓存表里查找就可以了。
练习二:
编辑并发送aRp报文(同一子网)
本练习将主机a、b、c、d、e、F作为一组进行实验。
1.在主机e上启动协议编辑器,并编辑一个aRp请求报文。
其中:
mac层:
目的mac地址:
设置为FFFFFF-FFFFFF
源mac地址:
设置为主机e的mac地址
协议类型或数据长度:
0806
aRp层:
发送端硬件地址:
发送端逻辑地址:
设置为主机e的ip地址(172.16.0.2)
目的端硬件地址:
设置为000000-000000
目的端逻辑地址:
设置为主机F的ip地址(172.16.0.3)
2.主机b、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取aRp协议)。
3.主机b、e、F在命令行下运行“arp-d”命令,清机e发送已编辑好的aRp报文。
空aRp高速缓存。
主
4.主机b、F停止捕获数据,分析捕获到的数据,进一步体会aRp报文交互过程。
主机b命令行截图:
思考题:
1.哪些主机收到了aRp请求包,哪个主机给出了aRp响应包?
b和F收到aRp请求包,只有F给出了aRp响应包。
2.主机a、c、d是否收到aRp请求包,为什么?
主机a、c、d收不到aRp请求包,因为aRp请求包是通过广播实现的,并不能跨越子网,所以主机a、c、d收不到aRp请求包。
练习三:
1.主机b在命令行方式下输入staticroute_config命令,开启静态路由服务。
3.主机a、b、c、d、e、F重新启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取aRp、icmp)。
4.主机aping主机e(172.16.0.2)。
5.主机a、b、c、d、e、F停止数据捕获,察看协议分析器中采集到的aRp报文,并回答以下问题:
●单一aRp请求报文是否能够跨越子网进行地址解析?
为什么?
不可以,aRp报文的存活空间只限在子网内,因为aRp报文的请求是在网关下的数据请求,脱离子网aRp报文也就自动失效,根本毫无意义
●aRp地址解析在跨越子网的通信中所起到的作用?
作用是解析网关的mac地址,aRp本身无法跨跃不同网段。
当数据要发往外部网络时,通常是首先使用aRp请求网关路由器的mac地址,之后将数据发往网关路由器,由网关路由器进行转发。
6.主机b在命令行方式下输入recover_config命令,停止静态路由服务。
1.哪些主机收到了aRp请求包,哪台主机给出了aRp响应包?
主机b、c、d、e、F均收到了aRp请求包,但是只有e做出了aRp响应包。
2.比较aRp协议在同网段内解析和跨网段的解析有何异同点?
相同点:
都是解决主机或路由器的ip地址和硬件地址的映射问题。
不同点:
对同网段内解析,aRp直接利用ip和物理地址的映射,找到目的主机的硬件地址,并将其直接交付。
但是跨网段的解析,aRp会找到与本网络连接的一个路由器的物理地址,并将之写到要发送数据包中发送,然后间接交付。
3.aRp数据包的长度是固定的吗?
试加以解释。
不是固定的,是根据aRp协议的帧结构计算出来的。
解释:
aRp分组中含有htype(硬件类型)字段,用来定义运行aRp的网络类型(例如以太网是类型1),aRp可以应用在任何网络上。
aRp分组中包含hlen(硬件长度)字段,用来定义以字节为单位的物理地址长度(例如以太网为6)。
aRp分组中包含sha(发送端硬件地址)和tha(目标硬件地址)用来定义物理地址,这两个字段都是可变长度字段。
aRp分组中还包括spa(发送端协议地址)和tpa(目标协议地址)用来定义逻辑地址,这两个字段也都是可变长度字段。
所以说aRp分组在不同类型的网络中使用时,其长度可变。
篇三:
企业aRp欺骗:
不同网段欺骗分析及对策
企业aRp欺骗:
把aRp欺骗和icmp重定向结合在一起就可以基本实现跨网段欺骗的目的。
本文将介绍不同网段aRp欺骗分析及对策。
不同网段aRp欺骗分析
假设a、c位于同一网段而主机b位于另一网段,三台机器的ip地址和硬件地址如下:
a:
ip地址192.168.0.1硬件地址aa:
aa:
aa;
b:
ip地址192.168.1.2硬件地址bb:
bb:
bb;
c:
ip地址192.168.0.3硬件地址cc:
cc:
cc。
在现在的情况下,位于192.168.1网段的主机b如何冒充主机c欺骗主机a呢显然用上面的办法的话,即使欺骗成功,那么由主机b和主机a之间也无法建立telnet会话,因为路由器不会把主机a发给主机b的包向外转发,路由器会发现地址在192.168.0.这个网段之内。
现在就涉及另外一种欺骗方式——icmp重定向。
把aRp欺骗和icmp重定向结合在一起就可以基本实现跨网段欺骗的目的。
icmp重定向报文是icmp控制报文中的一种。
在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个icmp重定向报文,请求主机改变路由。
路由器也会把初始数据报向它的目的地转发。
我们可以利用icmp重定向报文达到欺骗的目的。
下面是结合aRp欺骗和icmp重定向进行攻击的步骤:
为了使自己发出的非法ip包能在网络上能够存活长久一点,开始修改ip包的生存时间ttl为下面的过程中可能带来的问题做准备。
把ttl改成255。
(ttl定义一个ip包如果在网络上到不了主机后,在网络上能存活的时间,改长一点在本例中有利于做充足的广播)。
下载一个可以自由制作各种包的工具(例如hping2)。
然后和上面一样,寻找主机c的漏洞按照这个漏洞宕掉主机c。
在该网络的主机找不到原来的192.0.0.3后,将更新自己的aRp对应表。
于是他发送一个原ip地址为192.168.0.3硬件地址为bb:
bb的aRp响应包。
现在每台主机都知道了,一个新的mac地址对应192.0.0.3,一个aRp欺骗
完成了,但是,每台主机都只会在局域网中找这个地址而根本就不会把发送给192.0.0.3的ip包丢给路由。
于是他还得构造一个icmp的重定向广播。
自己定制一个icmp重定向包告诉网络中的主机:
“到192.0.0.3的路由最短路径不是局域网,而是路由,请主机重定向你们的路由路径,把所有到192.0.0.3的ip包丢给路由。
”
主机a接收这个合理的icmp重定向,于是修改自己的路由路径,把对192.0.0.3的通信都丢给路由器。
入侵者终于可以在路由外收到来自路由内的主机的ip包了,他可以开始telnet到主机的23口。
其实上面的想法只是一种理想话的情况,主机许可接收的icmp重定向包其实有很多的限制条件,这些条件使icmp重定向变得非常困难。
tcp/ip协议实现中关于主机接收icmp重定向报文主要有下面几条限制:
新路由必须是直达的;
重定向包必须来自去往目标的当前路由;
重定向包不能通知主机用自己做路由;
被改变的路由必须是一条间接路由。
由于有这些限制,所以icmp欺骗实际上很难实现。
但是我们也可以主动地根据上面的思维寻找一些其他的方法。
更为重要的是我们知道了这些欺骗方法的危害性,我们就可以采取相应的防御办法。
aRp欺骗的防御原则
我们给出如下一些初步的防御方法:
不要把你的网络安全信任关系建立在ip地址的基础上或硬件mac地址基础上,(RaRp同样存在欺骗的问题),理想的关系应该建立在ip+mac基础上。
设置静态的mac→ip对应表,不要让主机刷新你设定好的转换表。
除非很有必要,否则停止使用aRp,将aRp作为永久条目保存在对应表中。
在linux下用ifconfig-arp可以使网卡驱动程序停止使用aRp。
使用代理网关发送外出的通信。
修改系统拒收icmp重定向报文。
在linux下可以通过在防火墙上拒绝icmp重定向报文或者是修改内核选项重新编译内核来拒绝接收icmp重定向报文。
在win2000下可以通过防火墙和ip策略拒绝接收icmp报文。
标签:
黑客培训,网络安全技术,网络安全,黑客技术培训,信息安全培训,网络
安全工程师
本文来源:
信息安全技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- arp 协议 不同 网段