arp协议

网络命令arp的使用和相关网络协议

泄露秘密 提交于 2019-12-05 19:50:45
arp命令用于显示本网段内其它主机IP地址和MAC的记录,也可以通过arp命令删除、添加记录。主机刚开机ARP缓存表为空,只有和本网络内其它计算机通信后才会形成记录,自动形成的记录为动态记录。 命令的参数和用法如下: (1)arp –a //显示本机缓存表中记录,可能由多个接口使用ARP,显示每个ARP表项 arp -a ip地址 //显示指定ip地址主机的MAC地址 (2) arp –s ip地址 mac地址 例如: arp –s 192.168.218.1 00-04-61-7b-dd-2b //向表中添加一条静态记录 arp –a //查看添加是否成功 (3)arp –d 192.168.218.1 //删除表中的一条记录 arp -a //查看是否删除成功 (4)用网络命令获得你本机所在网络的默认网关MAC地址 本主机默认网关为192.168.1.1,其MAC地址48-0e-ec-7c-60-89 用网络命令获得同网段其他计算机的MAC地址 ARP协议是根据IP地址获取物理地址的一个TCP/IP协议,位于网络层和数据链路层之间。 ARP协议过程: (1)当一个终端设备有IP数据包要发送时,它拿到了两个信息:自己的IP地址和IP包的目的IP地址。 (2)此终端设备查询自身的ARP表,找出目的地址的物理地址,然后将IP数据包封装成数据帧发送。若ARP表中无目的IP地址

Case6-ARP协议

时间秒杀一切 提交于 2019-12-05 19:47:29
  当一台主机把以太网数据帧发送到位于同一局域网的另一台主机时,是根据以太网地址来确定目的的接口的,ARP协议需要为IP地址和MAC地址这两种不同的地址形式提供对应关系。   ARP工作过程如下:   1、ARP发送一份称作ARP请求的以太网数据帧给以太网上的每一个主机。这个 过程称作广播,ARP请求数据帧包含目的主机地址的IP地址,其意思是:如果你是这个IP地址拥有 者,请回答 你的MAC地址。   2、连接到同一LAN的所有主机都接受并处理ARP广播,目的主机的ARP层收到这份广播报文后,根据目的IP地址判断出这是发送端在寻问它的MAC地址。于是发送一个单播ARP应答。这个 ARP应答包含IP地址及其MAC地址。收到ARP应答后,发送端就知道了接收端的MAC地址。   3、ARP高效运行的关键是由于每个主机都有一个ARP高速缓冲。这个高速缓存存放了最近IP地址到硬件之间的映射记录。当主机查找某个IP地址与MAC地址的对应关系时首先在本机的ARP缓存 表中查找,只有在找不到时才进行ARP广播。 来源: https://www.cnblogs.com/juewuzhiren/p/11942583.html

ioctl操作

拥有回忆 提交于 2019-12-05 17:52:00
  在本书中有两个地方都对这个函数进行了介绍,其实还有很多地方需要这个函数。ioclt函数传统上一直作为纳西而不适合归入其他精细定义类别的特性的系统接口。网络程序(特别是服务器程序)经常在程序启动执行后使用ioctl获取所在主机全部网络接口的信心,包括:接口地址、是否支持广播、是否支持多播。 #include <unistd.h> int ioctl(int fd,int request,...../* void *arg /); //返回:若成功则为0.失败则我-1 套接字操作 文件操作 接口操作 ARP高速缓存操作 路由表操作 流系统   不但某些ioclt操作和某些fcntl操作功能重叠(譬如把套接字设置为非阻塞),而且某些操作可以使用ioctl以不止一种方式制定(譬如设置套接字的进程组属主)。下表列出了网络相关ioctl请求的request参数以及arg地址必须指向的数据类型。 套接字操作   明确要求套接字ioctl请求有三个,它们都要求ioctl的第三个参数是指向某个整数的一个指针。 SIOCATMARK:如果本套接字的读指针当前位于带外标记,那就通过由第三个参数指向的帧数放回一个非0值,否则返回一个0值。 SIOCGPGRP:通过由第三个参数指向的整数返回本套接字的进程ID或进程组ID,该ID指定针对本套接字的SIGIO或SIGURG信号的接受进程。 SIOCSPGR

实验二 网络嗅探与欺骗

喜夏-厌秋 提交于 2019-12-05 13:33:53
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 陈维平 年级 2017 区队 四区队 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

实验二

我的梦境 提交于 2019-12-05 12:14:28
实验二 中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 代禹 年级 2017级 区队 五区队 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

tcp包头的、udp包头、arp

假如想象 提交于 2019-12-05 11:40:24
IP 包头分析 Version:4 #互联网协议IPv4 Header length: 20 bytes #IP包头部长度20字节 Differentiated Services Field: 0x00(DSCP CS0,ECN:0x00: Not-ECT) #差分服务字段 Total Length: 40 #IP包的总长度40 Identification: 0x2bd3 (11219) #标识字段 Flags: 0x4000, Don't Fragment #标记字段 Fragment offset: 0 #分的偏移量 Time to live: 128 #生存期TTL Protocol: TCP (6) #此包内封装的上层协议为TCP Header checksum: 0x46a8 #头部数据的校验和 Source: 192.168.43.70 #源IP地址 Destination: 163.177.151.10 #目标IP地址 udp 分析 udp Src Port :为源端口号 8000 Dst Port:为目的端口号 4021 用户数据报长度为309比特 校验和为 0x7c4b 数据大小为 301bytes Arp 解析 这里是 arp指向性查询数据包 1是被请求的 ip地址, 2是请求的 ip地址 3是表明这是一个请求的数据包 4是目的 mac地址 5是源 mac地址

实验二

岁酱吖の 提交于 2019-12-05 11:37:29
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 周松 年级 201721440020 区队 17网四 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

arp协议

為{幸葍}努か 提交于 2019-12-05 03:50:26
arp协议** 定义 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。其作用是在以太网环境中,数据的传输所依懒的是MAC地址而非IP地址,而将已知IP地址转换为MAC地址的工作是由ARP协议来完成的。 映射方式(动态映射) 动态映射时,每次只要机器知道另一台机器的逻辑(IP)地址,就可以使用协议找出相对应的物理地址。已经设计出的实现了动态映射协议的有ARP和RARP两种。ARP把逻辑(IP)地址映射为物理地址。RARP把物理地址映射为逻辑(IP)地址。 ARP原理及流程 在任何时候,一台主机有IP数据报文发送给另一台主机,它都要知道接收方的逻辑(IP)地址。但是IP地址必须封装成帧才能通过物理网络。这就意味着发送方必须有接收方的物理(MAC)地址,因此需要完成逻辑地址到物理地址的映射。而ARP协议可以接收来自IP协议的逻辑地址,将其映射为相应的物理地址,然后把物理地址递交给数据链路层。 请求 任何时候,当主机需要找出这个网络中的另一个主机的物理地址时,它就可以发送一个ARP请求报文,这个报文包好了发送方的MAC地址和IP地址以及接收方的IP地址。因为发送方不知道接收方的物理地址,所以这个查询分组会在网络层中进行广播。 响应 局域网中的每一台主机都会接受并处理这个ARP请求报文,然后进行验证,查看接收方的IP地址是不是自己的地址

实验二

非 Y 不嫁゛ 提交于 2019-12-04 22:15:02
实验二 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 赵梓博 年级 2017级 区队 网络安全与执法四区队 指导教师 高见老师 信息技术与网络安全学院 2016 年 11 月 7 日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

Ettercap 网络嗅探,中间人攻击

女生的网名这么多〃 提交于 2019-12-04 20:58:21
概要 ettercap [ OPTIONS ] [ Target1 ] [ TARGET2 ] TARGET的格式为MAC / IP / IPv6 / PORT,其中IP和PORT可以是范围 当IP有多个的时候,可以用“,”分隔不同的C段ip,可以用“-”表示连续的ip,可以用“;”分隔不同表达形式的ip。(例如/192.168.0.1-30,40,50/20,22,25) 描述 Ettercap最初是交换局域网(甚至显然是“拥挤的”局域网)的嗅探器,但在开发过程中,它获得了越来越多的功能,从而使其转变为强大而灵活的中间人攻击工具。 它支持许多协议(甚至是加密协议)的主动和被动解剖,并包括许多用于网络和主机分析的功能(例如OS指纹)。 两个主要的嗅探选项: UNIFIED ,此方法嗅探通过电缆传递的所有数据包。 您可以选择是否将接口置于混杂模式(-p选项)。 未定向到运行ettercap的主机的数据包将使用第3层路由自动转发。 因此,您可以使用从其他工具发起的mitm攻击,并让ettercap修改数据包并为您转发。 BRIDGED ,它使用两个网络接口,并在执行嗅探和内容过滤时将流量从一个转发到另一个。这种嗅探方法完全是秘密的,因为无法找到有人在电缆中间。您可以将此方法视为第1层的mitm攻击。您将位于两个实体之间的电缆中间。不要在网关上使用它,否则它将把您的网关变成网桥。提示