arp

第一章、TCP协议详解

旧巷老猫 提交于 2020-02-10 07:31:30
TCP/IP协议包含众多协议,本章,我们介绍几个相关协议:ICMP协议,ARP协议,DNS协议,学习他们对于理解网络通信很有帮助。 一、TCP/IP协议族体系结构以及主要协议: TCP/IP协议从下到上分四层:数据链路层,网络层,传输层,应用层。 应用层  ping  OSPF  DNS  用户空间 传输层    TCP         UDP 网络层  ICMP       IP   内核空间 数据链路层    ARP  data-link RARP 1、(1)数据链路层:实现了网卡接口的网络驱动程序,以处理数据在物理媒介(以太网,令牌环网)上的传输。 (2)俩个常用的协议:ARP(地址解析协议),RARP:他们实现了IP地址和机器物理地址(MAC)之间的相互转换。 (3)网络层必须使用IP地址来寻找一台机器,而数据链路层使用MAC寻找一台机器,因此网络层必须使用ARP将IP地址转换为物理地址,才能使用数据链路层提供的服务,这就是ARP协议的用途。 2、(1)网络层:网络层实现数据包的选路和转发。WAN通常使用众多的路由器来连接分散的主机或LAN,因此,通信的俩台主机一般不是直接相连的,而是通过多个中间节点(路由器)连接的。网络层的作用就是选择这些中间节点,确定主机之间的路径。网络层隐藏了上层协议网络拓扑的连接的细节,使得在传输层和网络应用程序看来,通信的双方是直接相连的。 (2

学习:ARP协议/数据包分析

眉间皱痕 提交于 2020-02-09 20:12:41
ARP (Address Resolution Protocol)即 地址解析协议 , 用于实现从 IP地址 到 MAC地址 的映射,即实现通过 目标IP 找到对应的 MAC地址 。 在网络通信中, 主机和主机通信 的数据包需要 依据OSI模型从上到下进行数据封装 ,当数据封装完整后,再向外发出。所以在局域网的通信中,不仅需要 源目IP地址的封装 ,也需要 源/目MAC的封装 。 上层应用程序更多关心IP地址而不关心MAC地址,所以需要通过 ARP协议来获知目的主机的MAC地址 ,完成 数据封装 。 问题:内网中当 主机A 发送消息给 主机B 之间的通信是怎么样的? ARP请求过程: 1、主机A先在ARP缓存表中查找主机B的MAC地址 2、如果在A的ARP缓存表中找到了,那么就继续数据封装通信。如果没有找到主机A会先发送ARP的广播包(里面包括了A的IP地址和MAC地址、主机B的IP地址) 3、既然是广播帧那么内网中的所有存活主机都会收到该ARP的广播包 4、存活主机会进行检查自身IP地址是否与广播包中的目的IP地址一致,如果不一致的话进行丢弃。如果一致那么就会将主机A的IP和MAC地址添加到自己的ARP缓存表里面,然后再将自己的MAC地址和ARP响应包通过单播方式发送给主机A 5、然后主机A就可以给主机B发送消息 ARP数据包分析: win10: 192.168.1.104

IP技术 -- 11 VXLAN之二

蓝咒 提交于 2020-02-09 01:42:40
在数据中心大二层网络技术中有提到,Overlay技术是目前大二层网络最热点的技术,可适用于目前整个数据中心,甚至跨数据中心的大二层组网。 随着数据中心租户规模的越来越大,虚拟机的数量也大幅增加,此时传统二层网路的隔离技术VLAN因其Tag域只有12bit,仅能划分出4096个虚拟二层网络,已经无法满足大二层网络中标识大量用户集的需求,同时,为了使数据中心的资源得到灵活的调配,需要支持虚拟机跨分区,甚至跨数据中心的灵活迁移,这时基于VLAN的传统二层网络很难做到 虚拟机在迁移前后的IP和MAC地址不能改变 。 为了帮助数据中心完成上述挑战,VXLAN(Virtual eXtensible Local Area Network)技术应用而生,是一种在三层网络上构造虚拟化二层网络的技术。 首先,VXLAN引入了类似VLAN ID的用户标识,称为VXLAN Network Identifier(VNI),它由24bit组成,可以构划分出1600万个相互隔离的虚拟二层网络,可以支持大二层网络的用户隔离 其次,VXLAN使用MAC in UDP的封装方式,将虚拟机发出的原始以太报文,完整的封装在VXLAN信息中,在现有承载网络中进行透明传输,到了目的地,通过解封装VXLAN信息,将原始二层报文发给目标虚拟机,从而实现了虚拟机之间的相互通信,这样,虚拟机彻底摆脱了二三层网络的范围限制,可以跨设备

无线网络加密防止有人闯入、共享:

不想你离开。 提交于 2020-02-08 06:20:27
以D-Link(DI-624+A)无线路由应用WPA-PSK加密方式为例,介绍一下无线路由器和无线网卡的安全设置。   首先在IE中输入192.168. 0.1登录到无线路由器,在“无线网络”窗口的“安全方式”中提供了“WEP、802.1X、WPA-PSK、WPA”四种方式,笔者选择“WPA-PSK”(如图1);接着设置加密方法,有“TKIP、AES”两种,笔者选择“TKIP”;下面要设置“共享密码”,注意,该密码最短为8个字符,完成密码设置后,点击“执行”按钮,重新激活无线路由器,这样就完成了WPA-PSK的设置。 无线网络应用了WPA-PSK加密方式后,当然也要修改客户端设置。打开“网络连接属性”切换到“无线网络配置”标签中,在“首选网络”框中选中无线网络项目,点击“属性”,切换到“关联”标签页,在“网络验证”栏中选择“WPA-PSK”,接着将“数据加密”项目修改为“TKIP”,然后在“网络密匙”栏中两次输入你的PSK密码,最后点击“确定”按钮,这样客户机就能重新接入无线网络了。 你的无线网络是使用WEP还是WPA加密方式,要根据你对网络安全性的要求而定。对于一般的家庭用户,使用WEP协议即可,如果你对网络安全性有特殊的要求,当然要使用WPA协议了。 与MAC地址相关的命令与软件 在人类社会社交中,我们认识一个人往往只会知道他的姓名,而身份证号码在一般的人际交往中会被忽略

LVS负载均衡

风格不统一 提交于 2020-02-08 05:21:09
Nginx反向代理型负载 负载均衡(load balance)集群,提供了一种廉价、有效、透明的方法,来扩展网络设备和服务器的负载、带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。 单台计算机无法承受大规模的并发访问,或者数据流量。此时需要搭建负载均衡集群把流量分摊到多台节点设备上分别处理,即减少用户的等待响应的时间,又提升了用户体验; 7*24小时的服务保证,任意一个或者多个有限后端节点宕机,不能影响整个业务的运行。 为什么还要学习LVS 工作在网络模型的7层,可以针对http应用做一些分流的策略,比如针对域名、目录结构,Nginx单凭这点可利用的场合就远多于LVS了。 最新版本的Nginx也支持4层TCP负载,曾经这是LVS比Nginx好的地方。 Nginx对网路稳定性的依赖非常小,理论上能ping通就能进行负载均衡,这个也是它的优势之一,相反LVS对网络稳定性依赖比较大。 Nginx的安装配置比较简单,测试起来比较方便,它基本能把错误用日志打印出来。LVS的配置、测试就要花比较长的时间了,LVS对网络依赖比较大。 懵逼了,Nginx这么好用,为什么还要用LVS。 简单一句话,当并发量超过Nginx上线,就可以使用LVS了。 日1000-2000W PV 或者并发请求10000一下都可以考虑用Nginx。 大型门户网站,点上网站需要用到LVS。

实验二

你说的曾经没有我的故事 提交于 2020-02-07 03:59:15
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 201521430037 年级 2015级 区队 三区队 指导教师 高见 信息技术与网络安全 学院 2018 年9 月26 日 实验任务总纲 20 18 —20 19 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

DHCP Snooping的实现

十年热恋 提交于 2020-02-07 00:27:46
DHCP Snooping的实现 DHCP Snooping的实现 主要作用: 1.防止在动态获得IP地址的网络环境中用户手动配置PC的IP地址; 2.防止A用户的PC静态配置的IP地址顶掉B用户PC动态获得的IP地址的网络访问权; 3.防止在动态获得IP地址的网络环境中,内网私自架设非法的DHCP服务器,导致内网合法用户得到没有访问网络能力的IP地址; 前提: 在讲这个技术前,首先我们按理想中的网络结构划分,分为核心层、汇聚层、接入层;核心设备与汇聚设备之间启动了路由协议,汇聚成为它下连vlan的DHCP Server,接入层是纯2层设备。 汇聚交换机: 全局配置模式下 全局启用dhcp snooping ip dhcp snooping 在vlan上启用dhcp snooping,这里需要将相关vlan全部启用dhcp snooping,启用该服务之后,该VLAN内的所有接口,全部被置为非信任状态,丢弃所有不信任端口接收到的DHCP offer包,所以可以阻止内网私架的DHCP服务器 ip dhcp snooping vlan 100    启动防止手工指定IP地址可以上网 Ip arp inspection vlan 100 指定检查源MAC地址与目的MAC地址与IP地址的对应关系,看是否与DHCP Snooping生成的表匹配 Ip arp inspection

使用Pyhton带你分析酒店里的针孔摄像头

北慕城南 提交于 2020-02-05 23:01:54
/1 前言/ 最近酒店被曝出隐藏摄像头的事情屡见不鲜,搞得大家人心惶惶,有图为证,如下图所示。 今天教大家一下如何用python分析出酒店里的针孔摄像头,让你放心住酒店。 /2 原理介绍/ 我们大家都知道,针孔摄像一般都很小,所以它不太可能含有存储设备,都是通过连接酒店房间内的无线网,远程传输给作案人,我们就从这方面入手,用Python的scapy模块扫描局域网内的所有设备,并通过爬虫找到该设备生产厂商,以厂商来判断该设备是否为摄像头。 所需环境:ubuntu、pyhton3.5、pycharm /3 操作步骤/ 实现步骤依赖环境较多,操作起来可能有些复杂,不过就当了解一下也是欧克的,具体的操作步骤如下。 1、用scapy模块的scapy函数模拟构造ARP广播包,代码如下图所示。 这个表示要向网段内的所有主机都询问一下,说的通俗一点就是“请问网段内都有谁在啊”。 2、模拟在局域网内发送。用scapy模块模拟发送ARP广播,代码如下图所示。 其中p是第一步构造的广播包,wifi是本机的网卡名称,timeout是发送时限。 3、返回的两个参数,ans包含两类数据包(ARP请求包和ARP返回信息),请求包是第一步构造的包,返回包是局域网内主机的回应,如下图所示。 包含该主机的ip地址和MAC地址,打码的就是MAC地址;unans返回True或者False,代表是否发送成功。 4

远程唤醒win7 WakeMeOnLan

北慕城南 提交于 2020-02-05 17:55:35
1.绑定动态域名(ddns) 有固定IP无需这样操作 先申请一个动态域名 在登录你的路由器上登录你的 账号看能不能连接 测试一下 屏一下你申请的域名,看看通不通 2.设置转发规则(又叫端口映射,或者服务器映射) 表示把wan口的udp 9 端口(这个端口就是远程唤醒监听的端口)数据转发给 192.168.1.111(这个就是需要开机的电脑的ip) 设置arp静态绑定 被唤醒的电脑的ip地址固定,并且在路由器上把 物理的地址和ip做arp绑定 为什么要做arp绑定,因为电脑关机一点时间后 arp表就会被清除,当开机报文来到arp表找192.168.1.111这一条条目找不到,路由器就会把报文丢弃,如果固定了,arp表就会永远有个192.168.1.111的条目,当开机报文来到时,直接匹配到这个条目,继而广播给对应的MAC(物理网卡)地址 3.设置唤醒软件测试 唤醒软件有很多,我这里用了微信的有个小程序作为客户端 测试 到被唤醒的机器上下载一个简单的抓包软件"sokit-1.3" 然后在小程序上点击"唤醒" 可以看到软件抓取到了 三条udp报文(我点了三下),说明开机信号已经能到达被唤醒的电脑了 4.设置电脑,测试开机 以上是系统的设置,下面还有bios的设置 打开bios找到高级电源管理,把pci设备唤醒开启 全部设置好了,现在关机就可以完成远程唤醒了 来源: 51CTO 作者:

ARP协议原理及验证

微笑、不失礼 提交于 2020-02-04 22:41:06
以太网是一种局域网 ,而现在大部分的局域网都是以太网,所以一般提及局域网都会默认为以太网。 arp ( address resolution protocol )称为 地址解析协议 ,工作在 数据链路层 。 在 以太网环境 中,数据传输 依赖于mac地址 ,而不是ip地址。arp的作用就是采用广播的形式将 ip解析成mac 地址。 arp的工作流程 arp请求 当a想要找到b的物理地址时,先查找arp缓存是否有b的mac,如果没有就会发送给一个arp请求,请求中包含了发送方a的mac和ip和b的ip,由于a不知道b的mac地址,所以a会在以太网中向所有主机进行广播。 arp响应 a对所有主机广播后,以太网里的每一台主机都会接收这个请求并验证,将arp请求的目标ip与自己匹配,如果和自己不一样就抛弃,如果是自己,就会以单播的方式将自己的mac发送给a。 arp相应后续 a收到了b发来的mac,会用b的ip和mac地址映射去更新arp缓存,一段时间后会被清除。当本地arp缓存中没有b的mac地址后,会继续重复上述操作。 实验验证 操作环境:kali+ubuntu虚拟机 第一步:kali中tcpdump捕获数据包 tcpdump -i eth0 -nn arp and host ubuntu_ip 第二步:kali中向ubunt发起一次ping命令 ping -c 1 ubuntu_ip