arp协议

实验二

我是研究僧i 提交于 2019-12-04 19:04:02
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 李家 年级 2017 区队 五区 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007

DNS与ARP协议

折月煮酒 提交于 2019-12-04 18:09:50
DNS(domain name system) DNS的作用:将 域名(如baidu.com)转换为IP地址 DNS的本质是: 分层 的DNS服务器实现的分布式数据库: 根DNS服务器 - com DNS服务器(顶级域) -- facebook.com DNS服务器(权威域) DNS协议属于应用层,是 应用层协议 运行:运行着DNS应用的客户端,向DNS服务器发送参数为域名的请求,层层上溯直到找到对应IP并返回。 -------------------------------------------------------------------------------------------------------------------------------------------- ARP(address resolution protocol) ARP的作用: 根据IP地址获取物理地址 网络层协议,属于TCP/IP协议 步骤: 第1步:主机A先在自己的 本地缓存 中检查主机B的MAC地址 第2步:若找不到,则将ARP请求 广播 到本地网络上的所有主机,源主机A的IP地址和A的MAC地址都包括在ARP请求中。 第3步:本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将 丢弃ARP请求 。

实验二

那年仲夏 提交于 2019-12-04 11:52:58
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 年级 区队 指导教师 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、Wireshark

OpenFlow(OVS)下的“路由技术”

牧云@^-^@ 提交于 2019-12-04 08:40:46
前言 熟悉这款设备的同学,应该也快到不惑之年了吧!这应该是Cisco最古老的路由器了。上个世纪80年代至今,路由交换技术不断发展,但是在这波澜壮阔的变化之中,总有一些东西在嘈杂的机房内闪闪发光,像极了工程师的头顶,充满了智慧! Cisco“古董”路由器 本文主要描述了一种将三层路由变成二层交换转发(以及二层转发变成三层路由)的实现方式,以应对OVS(OpenFlow)跨网段路由复杂的问题;当然技术本身是客观的,具体应用还要看场景。 随着SDN技术不断“发展”,玩路由器交换机的变成了“传统网工”,搞控制器、转发器的才算是正常工作,当然任何新技术的掌握都离开对“历史”了解或者反刍;也许几年以后当有人听到一条一条的配置ACL、配置路由表是一件很不可思议的事情,因为那时所有的配置都是控制器做好模型生成配置自动下发的,点点鼠标或者写个py脚本就可以了 传统的路由交换机 OK,言归正传,我们先来了解一下传统路由、交换的区别: 交换: 一般指的是同网段内分组包的转发,转发依据:MAC地址 PC视角:当两台主机在同一个网段,PC1需要访问PC2时,PC1首先会发送arp请求报文,请求PC2的的MAC地址;收到响应后,PC1会把PC2的MAC地址封装在分组包的目的MAC的位置,然后将分组报文扔给交换机;PC2也会做类似的动作。 交换机视角:交换机会接收网段上的所有数据帧

常见网络协议(未完)

一曲冷凌霜 提交于 2019-12-04 08:08:54
1) DHCP:Dynamic Host Configuration Protocol,动态主机设置协议 动态主机设置协议是一个局域网的网络协议,使用 UDP协议 工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户给内部 网络管理员 作为对所有计算机作中央管理的手段 2) ARP:Address Resolution Protocol,地址解析协议 将32位的IP地址转换为48位的物理地址。当路由器或主机选择了某条路由时,首先会查找ARP缓存,若缓存中有对应IP地址的物理地址,则以此封装以太帧,否则会广播(为二层广播)ARP报文,每个主机接收到ARP请求报文后,会缓存发送源的IP——MAC对到ARP缓存中,目的主机会发送ARP回应(此时为单播),当发送源接收到回应时,会将目的方的IP——MAC对存放在ARP缓存中。在点到点的物理连接中,是不会用到ARP报文的,在启动时双方都会通告对方自己的IP地址,此时物理层的封装不需要MAC地址。windows上可以使用arp -a查看本机的ARP缓存。ARP缓存中的每个条目的最大存活时间为20分钟。 功能: 为了从网络层的IP地址,解析出在数据链路层使用的硬件地址。注意:ARP解决的是同一局域网上的主机和路由器的IP地址和硬件地址的映射问题。 工作原理: 每一台主机都设有一个ARP告诉缓存

实验二

笑着哭i 提交于 2019-12-04 05:37:44
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 刘大为 年级 2017 区队 网络实验班 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

实现ARP欺骗

我与影子孤独终老i 提交于 2019-12-03 20:39:19
一、内容   1.网络嗅探:Wireshark 监听网络流量,抓包。   2.ARP欺骗:科来数据包发生器,构造欺骗报文。   3.防范: 防范arp欺骗、非法DHCP防范。 二、使用的工具和平台   Wireshark:用来抓包,   科来数据包生成器、科来数据包播放器:构造欺骗的ARP欺骗报文   平台:使用Win10作为攻击机,靶机时虚拟机中的Win7 三、ARP欺骗原理   同一局域网里面的两台主机之间相互通信是通过Mac地址寻址的,而如果两台主机若不是处于同一子网里面,则在通信的时候会相互将数据发送给各自的路由器网关,通过网关的IP寻址以达到通信目的。但是网关和自己局域网里面的主机通信的时候还是依靠Mac地址寻址的,所以如果我们要把自己攻击机伪造成网关达到欺骗作用,就应该把目标主机上的网关Mac地址缓存改为攻击机的Mac地址(这就可以通过伪造ARP报文来实现)。   正常情况下数据包的发送:      如图:在正常的情况下,处于两个不同子网之间通信,会有A——>网关——>网卡——>外网。通过网关和网卡连通两个子网。而现在所要做的就是将这一步改为A——>B——>网卡——>外网,将B伪造成网关,这样一来所有从A到外网的数据就都会通过B了,从而可以分析出A的上网情况,甚至是一些明文密码。   伪造的情况下:    同时,伪造网关后,还需要将数据转发出去

tcpdump 命令

纵然是瞬间 提交于 2019-12-03 15:09:02
转自: https://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 实用命令实例 默认启动 tcpdump 普通情况下,直接启动 tcpdump 将监视第一个网络接口上所有流过的数据包。 监视指定网络接口的数据包 tcpdump -i eth1 如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。  监视指定主机的数据包 打印所有进入或离开主机的包的数据包. tcpdump host hostname<主机名> 也可以指定ip,例如 截获所有 210.27.48.1 的主机收到的和发出的所有的数据包 tcpdump host 210.27.48.1 打印helios 与 hot 或者与 ace 之间通信的数据包 tcpdump host helios and \( hot or ace \) 截获主机 210.27.48.1

tcpdump 命令

寵の児 提交于 2019-12-03 15:07:31
史上最好用的免费SVN空间 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 实用命令实例 默认启动 tcpdump 普通情况下,直接启动 tcpdump 将监视第一个网络接口上所有流过的数据包。 监视指定网络接口的数据包 tcpdump -i eth1 如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。  监视指定主机的数据包 打印所有进入或离开sundown的数据包. tcpdump host sundown 也可以指定ip,例如 截获所有 210.27.48.1 的主机收到的和发出的所有的数据包 tcpdump host 210.27.48.1 打印helios 与 hot 或者与 ace 之间通信的数据包 tcpdump host helios and \( hot or ace \) 截获主机 210.27.48.1 和主机 210.27.48.2 或 210.27.48.3 的通信 tcpdump host 210.27.48.1

局域网内和局域网间的通信

一曲冷凌霜 提交于 2019-12-03 10:52:59
1、交换机和路由器区别 交换机主要是用于组建局域网,而路由器则是负责让主机连接外网。 2、局域网间通信 例子1: 1. PC1与PC2通信时,在PC1电脑中,应用层产生数据交给传输层;传输层进行数据的分段,使数据的大小适合在网络上传递,根据应用层不同软件产生的数据,选择不同协议栈进行封装TCP或UDP,再进行不同服务端口号的封装(例:WWW 80 ,FTP 21),再传递给网络层;网络层在数据包头部进行封装源IP、目的IP,根据上层协议栈标识不同协议号,当IP包头封装TCP时协议号为6、UDP协议号为17,用来标识上层使用的协议,继续传递给数据链路层; 数据链路层在数据包头部进行帧的封装,封装源MAC、目的MAC,由于不知道目的MAC地址,会进行ARP的广播包,封装一个全F的类型字段为0X0806广播包,交付给物理层,物理层转换成电信号(bit流),发送到交换机; 2. 交换机接收后发现为ARP的广播包,进行其解封学习到PC1的MAC地址,继续封装并除接受端口以外的端口再次进行ARP的广播; 3. 路由器收到交换机发来的ARP广播,进行解封,查看到数据包中的类型字段为0X0806即ARP的广播包,进行回复,源MAC为路由(网关)的MAC,目的MAC为PC1的MAC,类型字段为0X0806,经过物理层将数据转换为电信号(bit流)发送给交换机; 4. 交换机收到后进行解封