arp协议不同网段.docx

上传人:b****6 文档编号:5962380 上传时间:2023-01-02 格式:DOCX 页数:6 大小:19.42KB
下载 相关 举报
arp协议不同网段.docx_第1页
第1页 / 共6页
arp协议不同网段.docx_第2页
第2页 / 共6页
arp协议不同网段.docx_第3页
第3页 / 共6页
arp协议不同网段.docx_第4页
第4页 / 共6页
arp协议不同网段.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

arp协议不同网段.docx

《arp协议不同网段.docx》由会员分享,可在线阅读,更多相关《arp协议不同网段.docx(6页珍藏版)》请在冰豆网上搜索。

arp协议不同网段.docx

arp协议不同网段

竭诚为您提供优质文档/双击可除

arp协议,不同网段

  篇一:

aRp跨路由地址解析-实验结果参考

  实验三:

跨路由地址解析(不同子网)

  实验拓扑图

  实验步骤:

  一,完成网络环境的配置,并进行拓扑验证。

  预期问题:

拓扑验证出现错误。

必须严格按照附录中的拓扑图进行网络环境的配置,如有错误不能向下进行实验。

因为在错误的网络配置环境下做的实验结果也是无意义的。

二,完成采集网络传输数据前的准备工作。

  网关的设定;开通静态路由;主机aping主机e成功;

  清空aRp高速缓存;设置协议分析器的过滤条件;

  预期问题:

网关设定错误,没有在主机b开启静态路由都会造成主机aping主机e不成功。

三,开始实验,启动协议分析器,开始捕获数据。

  预期问题:

必须先开启数据捕获,再执行主机aping主机e操作,否则获取不到数据。

四,查看采集到的aRp报文,对实验结果进行截图、记录。

五,关闭实验平台,将实验系统恢复原状,完成实验。

  实验结果:

1,主机a:

  图a-1:

主机a捕获的aRp-request

  图示说明:

  方向:

172.16.1.12(主机a)→子网内的所有主机内容:

aRp-request协议解析树:

ethernet802.3

  目的mac地址=FFFFFF-FFFFFF:

向子网内所有主机发送源mac地址=6c626d-6dF74b:

主机a的mac地址协议类型或数据长度=0806(aRp协议):

aRp协议aRp(地址解析协议)硬件类型=1协议类型=0800硬件地址长度=6协议地址长度=4操作码=1(请求)

  发送端硬件地址=6c626d-6dF74b(主机a)发送端逻辑地址=172.16.1.12(主机a)

  目的端硬件地址=000000-000000(未知,请求的硬件地址)目的端逻辑地址=172.16.1.11(主机b左网卡)

  过程描述:

  主机a→子网内的所有主机,发送aRp-request,请求ip地址是172.16.1.11(主机b左网卡)的mac地址。

  主机aping主机e,由于a发现e与其不是在同一子网,所以主机a把发送的数据转发到

  网关:

主机b左网卡。

这时需要通过aRp协议知道网关的mac地址,于是发送请求网关mac地址的aRp请求。

  图a-2:

主机a捕获的aRp-response

  图示说明:

  方向:

172.16.1.11(主机b)→172.16.1.12(主机a)内容:

aRp-response协议解析树:

ethernet802.3

  目的mac地址=6c626d-6dF74b:

主机a的mac地址源mac地址=6c626d-6e1a10:

主机b左网卡mac地址协议类型或数据长度=0806(aRp协议):

aRp协议aRp(地址解析协议)硬件类型=1协议类型=0800硬件地址长度=6协议地址长度=4操作码=2(应答)

  发送端硬件地址=6c626d-6e1a10(主机b左网卡mac地址)发送端逻辑地址=172.16.1.11(主机b左网卡ip地址)目的端硬件地址=6c626d-6dF74b(主机a的mac地址)目的端逻辑地址=172.16.1.12(主机a的ip地址)

  过程描述:

  主机b根据aRp请求的目的端ip地址是自己左网卡的ip地址,所以把左网卡的mac地址应答给主机a。

  在a运行arp-a,显示arp缓存表内容:

  172.16.1.116c626d-6e1a1(arp协议,不同网段)0(主机b左网卡mac地址)

  2,主机

  b

  图b1:

主机b左网卡捕获的aRp-response

  图示说明:

  方向:

172.16.1.12(主机a)→子网内的所有主机内容:

aRp-request协议解析树:

ethernet802.3

  目的mac地址=FFFFFF-FFFFFF:

向子网内所有主机发送源mac地址=6c626d-6dF74b:

主机a的mac地址协议类型或数据长度=0806(aRp协议):

aRp协议aRp(地址解析协议)硬件类型=1协议类型=0800硬件地址长度=6协议地址长度=4操作码=1(请求)

  发送端硬件地址=6c626d-6dF74b(主机a)发送端逻辑地址=172.16.1.12(主机a)

  目的端硬件地址=000000-000000(未知,请求的硬件地址)目的端逻辑地址=172.16.1.11(主机b左网卡)(以上同图a1,过程描述也与图a1相同)

  图b2:

主机b左网卡捕获的aRp-response

  图示说明:

  方向:

172.16.1.11(主机b)→172.16.1.12(主机a)内容:

aRp-response协议解析树:

ethernet802.3

  目的mac地址=6c626d-6dF74b:

主机a的mac地址源mac地址=6c626d-6e1a10:

主机b左网卡mac地址协议类型或数据长度=0806(aRp协议):

aRp协议aRp(地址解析协议)硬件类型=1协议类型=0800硬件地址长度=6协议地址长度=4操作码=2(应答)

  发送端硬件地址=6c626d-6e1a10(主机b左网卡mac地址)发送端逻辑地址=172.16.1.11(主机b左网卡ip地址)目的端硬件地址=6c626d-6dF74b(主机a的mac地址)目的端逻辑地址=172.16.1.12(主机a的ip地址)(以上同图a2,过程描述也与图a2相同)

  在b运行arp-a,显示arp缓存表内容:

interface:

172.16.1.11(左网卡)

  172.16.1.126c626d-6dF74b(主机a的mac地址)interface:

172.16.0.11(右网卡)

  172.16.0.126c626d-6e1a11(主机e的mac地址)

  右网卡多了主机e的arp缓存记录,如果捕获b的网络连接2的网卡数据,就会看到此条数据。

  3,主机c

  篇二:

实验二:

地址解析协议(aRp)

  计算机网络

  实验二:

地址解析协议(aRp)

  班级:

网络工程2班

  组别:

第五组(b)

  一实验目的:

  

(1)掌握aRp协议的报文格式

  

(2)掌握aRp协议的工作原理

  (3)理解aRp高速缓存的作用

  二

  拓扑结构:

  三实验内容:

  练习一:

领略真实的aRp(同一子网)

  各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。

本练习将主机a、b、c、d、e、F作为一组进行实验。

  1.主机a、b、c、d、e、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件

  (提取aRp、icmp)。

  2.主机a、b、c、d、e、F在命令行下运行“arp-d”命令,清空aRp高速缓存。

  3.主机aping主机d(172.16.1.4)。

  4.主机eping主机F(172.16.0.3)。

  5.主机a、b、c、d、e、F停止捕获数据,并立即在命令行下运行“arp-a”命令察看aRp高速缓存。

  ●aRp高速缓存表由哪几项组成?

  答:

状态:

表示项目的状态.应字段相同;

  接口号:

对应路由器的不同接口;

  队列号:

aRp使用不同的队列将等待地址解析的分组进行排队.发往同一个目的地的分组通常放在同一个队列中;

  尝试:

表示这个项目发送出了多少次的aRp请求;

  超时:

表示一个项目以秒为单位的寿命;

  硬件地址:

目的硬件地址,应答返回前保持为空;

  协议地址:

目的高层协议地址如ip地址。

  ●结合协议分析器上采集到的aRp报文和aRp高速缓存表中新增加的条目,简述aRp协议的报文交互过程以及aRp高速缓存表的更新过程。

  答:

以主机aping主机d为例,当发送数据时,主机a会在自己的aRp缓存表中寻找是否有目标ip地址。

如果找到了,也就知道了目标mac地址,直接把目标mac地址写入帧里面发送就可以了;如果在aRp缓存表中没有找到目标ip地址,主机a就会在网络上发送一个广播,这表示向同一网段内的所有主机发出这样的询问:

“我是172.16.0.51,我的硬件地址是"0025b3-188783".请问ip地址为172.16.0.54的mac地址是什么?

”网络上其他主机并不响应aRp询问,只有主机d接收到这个帧时,才向主机a做出这样的回应,这样,主机a就知道了主机d的mac地址,它就可以向主机d发送信息了。

同时a和d还同时都更新了自己的aRp缓存表(因为a在询问的时候把自己的ip和mac地址一起告诉了d),下次a再向主机d或者d向a发送信息时,直接从各自的aRp缓存表里查找就可以了。

  练习二:

编辑并发送aRp报文(同一子网)

  本练习将主机a、b、c、d、e、F作为一组进行实验。

  1.在主机e上启动协议编辑器,并编辑一个aRp请求报文。

其中:

  mac层:

  目的mac地址:

设置为FFFFFF-FFFFFF

  源mac地址:

设置为主机e的mac地址

  协议类型或数据长度:

0806

  aRp层:

  发送端硬件地址:

设置为主机e的mac地址

  发送端逻辑地址:

设置为主机e的ip地址(172.16.0.2)

  目的端硬件地址:

设置为000000-000000

  目的端逻辑地址:

设置为主机F的ip地址(172.16.0.3)

  2.主机b、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取aRp协议)。

  3.主机b、e、F在命令行下运行“arp-d”命令,清机e发送已编辑好的aRp报文。

空aRp高速缓存。

  4.主机b、F停止捕获数据,分析捕获到的数据,进一步体会aRp报文交互过程。

  主机b命令行截图:

  思考题:

  1.哪些主机收到了aRp请求包,哪个主机给出了aRp响应包?

  答:

b和F收到aRp请求包,只有F给出了aRp响应包。

  2.主机a、c、d是否收到aRp请求包,为什么?

  答:

主机a、c、d收不到aRp请求包,因为aRp请求包是通过广播实现的,并不能跨越子网,所以主机a、c、d收不到aRp请求包。

  练习三:

跨路由地址解析(不同子网)

  本练习将主机a、b、c、d、e、F作为一组进行实验。

  1.主机b在命令行方式下输入staticroute_config命令,开启静态路由服务。

  2.主机a、b、c、d、e、F在命令行下运行“arp-d”命令,清空aRp高速缓存。

  3.主机a、b、c、d、e、F重新启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取aRp、icmp)。

  4.主机aping主机e(172.16.0.2)。

  5.主机a、b、c、d、e、F停止数据捕获,察看协议分析器中采集到的aRp报文,并回答以下问题:

  ●单一aRp请求报文是否能够跨越子网进行地址解析?

为什么?

  答:

不可以,aRp报文的存活空间只限在子网内,因为aRp报文的请求是在网关下的数据请求,脱离子网aRp报文也就自动失效,根本毫无意义

  ●aRp地址解析在跨越子网的通信中所起到的作用?

  答:

作用是解析网关的mac地址,aRp本身无法跨跃不同网段。

当数据要发往外部网络时,通常是首先使用aRp请求网关路由器的mac地址,之后将数据发往网关路由器,由网关路由器进行转发。

  6.主机b在命令行方式下输入recover_config命令,停止静态路由服务。

  主机b命令行截图:

  思考题:

  1.哪些主机收到了aRp请求包,哪台主机给出了aRp响应包?

  答:

主机b、c、d、e、F均收到了aRp请求包,但是只有e做出了aRp响应包。

  2.比较aRp协议在同网段内解析和跨网段的解析有何异同点?

  答:

相同点:

都是解决主机或路由器的ip地址和硬件地址的映射问题。

  不同点:

对同网段内解析,aRp直接利用ip和物理地址的映射,找到目的主机的硬件地址,并将其直接交付。

但是跨网段的解析,aRp会找到与本网络连接的一个路由器的物理地址,并将之写到要发送数据包中发送,然后间接交付。

  3.aRp数据包的长度是固定的吗?

试加以解释。

  答:

不是固定的,是根据aRp协议的帧结构计算出来的。

  解释:

aRp分组中含有htype(硬件类型)字段,用来定义运行aRp的网络类型(例如以太网是类型1),aRp可以应用在任何网络上。

aRp分组中包含hlen(硬件长度)字段,用来定义以字节为单位的物理地址长度(例如以太网为6)。

aRp分组中包含sha(发送端硬件地址)和tha(目标硬件地址)用来定义物理地址,这两个字段都是可变长度字段。

aRp分组中还包括spa(发送端协议地址)和tpa(目标协议地址)用来定义逻辑地址,这两个字段也都是可变长度字段。

所以说aRp分组在不同类型的网络中使用时,其长度可变。

  篇三:

企业aRp欺骗:

不同网段欺骗分析及对策

  企业aRp欺骗:

不同网段欺骗分析及对策

  把aRp欺骗和icmp重定向结合在一起就可以基本实现跨网段欺骗的目的。

本文将介绍不同网段aRp欺骗分析及对策。

  不同网段aRp欺骗分析

  假设a、c位于同一网段而主机b位于另一网段,三台机器的ip地址和硬件地址如下:

  a:

ip地址192.168.0.1硬件地址aa:

aa:

aa:

aa:

aa:

aa;

  b:

ip地址192.168.1.2硬件地址bb:

bb:

bb:

bb:

bb:

bb;

  c:

ip地址192.168.0.3硬件地址cc:

cc:

cc:

cc:

cc:

cc。

  在现在的情况下,位于192.168.1网段的主机b如何冒充主机c欺骗主机a呢显然用上面的办法的话,即使欺骗成功,那么由主机b和主机a之间也无法建立telnet会话,因为路由器不会把主机a发给主机b的包向外转发,路由器会发现地址在192.168.0.这个网段之内。

  现在就涉及另外一种欺骗方式——icmp重定向。

把aRp欺骗和icmp重定向结合在一起就可以基本实现跨网段欺骗的目的。

  icmp重定向报文是icmp控制报文中的一种。

在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个icmp重定向报文,请求主机改变路由。

路由器也会把初始数据报向它的目的地转发。

  我们可以利用icmp重定向报文达到欺骗的目的。

下面是结合aRp欺骗和icmp重定向进行攻击的步骤:

  为了使自己发出的非法ip包能在网络上能够存活长久一点,开始修改ip包的生存时间ttl为下面的过程中可能带来的问题做准备。

把ttl改成255。

(ttl定义一个ip包如果在网络上到不了主机后,在网络上能存活的时间,改长一点在本例中有利于做充足的广播)。

  下载一个可以自由制作各种包的工具(例如hping2)。

  然后和上面一样,寻找主机c的漏洞按照这个漏洞宕掉主机c。

  在该网络的主机找不到原来的192.0.0.3后,将更新自己的aRp对应表。

于是他发送一个原ip地址为192.168.0.3硬件地址为bb:

bb:

bb:

bb:

bb:

bb的aRp响应包。

  现在每台主机都知道了,一个新的mac地址对应192.0.0.3,一个aRp欺骗

  完成了,但是,每台主机都只会在局域网中找这个地址而根本就不会把发送给192.0.0.3的ip包丢给路由。

于是他还得构造一个icmp的重定向广播。

  自己定制一个icmp重定向包告诉网络中的主机:

“到192.0.0.3的路由最短路径不是局域网,而是路由,请主机重定向你们的路由路径,把所有到192.0.0.3的ip包丢给路由。

  主机a接收这个合理的icmp重定向,于是修改自己的路由路径,把对192.0.0.3的通信都丢给路由器。

  入侵者终于可以在路由外收到来自路由内的主机的ip包了,他可以开始telnet到主机的23口。

  其实上面的想法只是一种理想话的情况,主机许可接收的icmp重定向包其实有很多的限制条件,这些条件使icmp重定向变得非常困难。

  tcp/ip协议实现中关于主机接收icmp重定向报文主要有下面几条限制:

新路由必须是直达的;重定向包必须来自去往目标的当前路由;重定向包不能通知主机用自己做路由;被改变的路由必须是一条间接路由。

  由于有这些限制,所以icmp欺骗实际上很难实现。

但是我们也可以主动地根据上面的思维寻找一些其他的方法。

更为重要的是我们知道了这些欺骗方法的危害性,我们就可以采取相应的防御办法。

  aRp欺骗的防御原则

  我们给出如下一些初步的防御方法:

  不要把你的网络安全信任关系建立在ip地址的基础上或硬件mac地址基础上,(RaRp同样存在欺骗的问题),理想的关系应该建立在ip+mac基础上。

设置静态的mac→ip对应表,不要让主机刷新你设定好的转换表。

  除非很有必要,否则停止使用aRp,将aRp作为永久条目保存在对应表中。

在linux下用ifconfig-arp可以使网卡驱动程序停止使用aRp。

  使用代理网关发送外出的通信。

  修改系统拒收icmp重定向报文。

在linux下可以通过在防火墙上拒绝icmp重定向报文或者是修改内核选项重新编译内核来拒绝接收icmp重定向报文。

在win2000下可以通过防火墙和ip策略拒绝接收icmp报文。

  标签:

黑客培训,网络安全技术,网络安全,黑客技术培训,信息安全培训,网络

  安全工程师

  本文来源:

信息安全技术

  

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1