arp协议

第五章 局域网的ARP 欺骗

ε祈祈猫儿з 提交于 2019-12-03 08:14:05
@ARP欺骗 arp仅限于局域网。 arp虽然仅限于局域网,当却能让我们掌握网络的布局,以及如何通信;所以,我觉得讲述这个章节非常有用。 监控本机流量 kali linux默认是不转发ip,如果我们直接arpspoof监控目标主机,会致使目标主机连不上网;所以我们要设置ip转发。 命令:echo 1 > /proc/sys/net/ipv4/ip_forward 设置ip转发后,可以在监控目标主机同时,不妨碍目标主机联网(但可能会导致目标主机网速变慢) 监控命令:driftnet -i eth0 输入命令后会弹出一个窗口,通过这个窗口可以监控本机浏览的图片。 监控其他设备的流量 通过监控本机流量,我们知道arpspoof具有监控流量的功能。 他是可以监控到其他设备的流量。 步骤,把对象指向网关和目标ip就可以实现监控其他设备流量的效果。 命令:arpspoof -i eth0 -t 192.168.1.2 192.168.1.1 (-i后面的是网卡名称,-t后面的是目标ip和网关) 输入命令后,目标主机的上网流量就会经过我这里。 如果想要实现上一小节的效果,用窗口对目标实时监控,打开另一个命令窗口,输入命令:driftnet -i eth0 窗口一般没有信息,是因为大部分网站走https; arp是无法监控https网站的内容的,除非切断目标主机访问https网站

MAC地址表、ARP缓存表、路由表及交换机、路由器基本原理

无人久伴 提交于 2019-12-03 06:30:22
  在网上找到了这篇讲述MAC地址,ARP协议和路由表的文章,如获至宝。一篇文章把组网中的相关概念讲的明明白白。   原文是发布在51cto博客上,但不知道为什么点进去却是404。让我没想到的是这个技术论坛上有不少原创的好文章。   好了下面是文章正文: MAC地址表 说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的。在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的。 交换机的工作原理 交换机在接收到数据帧以后,首先、会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着、会检查自己的MAC表中是否有数据帧中目标MAC地址的信息,如果有则会根据MAC表中记录的对应接口将数据帧发送出去(也就是单播),如果没有,则会将该数据帧从非接受接口发送出去(也就是广播)。 如下图:详细讲解交换机传输数据帧的过程 1) 主机A会将一个源MAC地址为自己,目标MAC地址为主机B的数据帧发送给交换机。 2) 交换机收到此数据帧后,首先将数据帧中的源MAC地址和对应的接口(接口为f 0/1) 记录到MAC地址表中。 3) 然后交换机会检查自己的MAC地址表中是否有数据帧中的目标MAC地址的信息,如果有,则从MAC地址表中记录的接口发送出去,如果没有

地址解析协议ARP与逆地址解析协议RARP

匿名 (未验证) 提交于 2019-12-03 00:40:02
IP地址是用来通信的,但是和硬件地址是有区别的。物理地址是数据链路层和物理层使用的地址,IP地址是网络层及以上各层使用的地址。 发送数据时,数据从高层向下层传输,使用IP地址的IP数据报交给下层的数据链路层,就会被封装为MAC帧。IP数据报的首部存放着IP地址,包括源地址和目的地址。MAC帧的首部存放着物理地址,在数据链路层看不到数据报的IP地址。 在通信过程中,不管网络层使用什么协议,在实际网络的链路上传输数据必须使用硬件地址。 IP地址有32位,MAC地址有48位,它们之间不存在简单的映射关系,在网络中,经常会出现加入新主机,撤走主机,以及更换网卡,这些都会使主机的硬件地址发生改变,在主机中存放IP-MAC的映射表,应该要经常动态更新,实现起来很繁琐。 我们如何简便地实现IP地址到物理地址的转换呢,地址解析协议ARP很好地解决了上述问题。 首先,每个主机上都应该设有一个ARP高速缓存,存放着 所在的局域网上 的各主机IP地址和其物理地址的映射表。那么这些映射表是如何来的呢? 当主机A想向本局域网上的主机B发送IP数据报,那么先在ARP高速缓存中查找主机B的IP地址,如果有,就对应出主机B的硬件地址,将地址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址。 如果在ARP高速缓存中没有找到主机B的IP地址,有可能是主机B刚刚入网,或者主机A刚刚上电,高速缓存是空的

使用 SendARP 获取 MAC 地址

匿名 (未验证) 提交于 2019-12-03 00:26:01
地址解析协议(ARP)是通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。ARP 最初在 1982 年的 RFC 826 中提出并纳入互联网标准 STD 37. ARP 也可能指是在多数操作系统中管理其相关地址的一个进程。 ARP 是通过网络地址(例:IPv4)来定位 MAC 地址(也称为乙太地址)。ARP 已经在很多网路层和数据链接层之间得以实现,包括:IPv4,Chaosnet,DECnet 和 Xerox PARC Universal Packet (PUP) 使用 IEEE 802 标准,光纤分布式数据接口,X.25,帧中继和异步传输模式(ATM),IEEE 802.3 和 IEEE 802.11 标准上 IPv4 占了多数流量。 在 IPv6 中邻居发现协议(NDP)用于代替地址解析协议。 在每台安装有 TCP/IP 协议的计算机或路由器里都有一个 ARP 缓存表,表里的 IP 地址与 MAC 地址是一对应的,如下表所示: 主机名称 IP 地址 MAC 地址 A 192.168.38.10 00-AA-00-62-D2-02 B 192.168.38.11 00-BB-00-62-C2-02 C 192.168.38.12 00-CC-00-62-C2-02 D 192.168.38.13 00-DD-00-62-C2-02 E 192

计算机网络面试题

ぐ巨炮叔叔 提交于 2019-12-03 00:06:45
计算机网络 1、谈下你对五层网络协议体系结构的理解? 1. 应用层 应用层(application-layer)的任务是通过应用进程间的交互来完成特定网络应用。应用层协议定义的是应用进程(进程:主机中正在运行的程序)间的通信和交互的规则。对于不同的网络应用需要不同的应用层协议。在互联网中应用层协议很多,如域名系统 DNS,支持万维网应用的 HTTP 协议,支持电子邮件的 SMTP 协议等等。我们把应用层交互的数据单元称为报文。 2. 运输层 运输层(transport layer)的主要任务就是负责向两台主机进程之间的通信提供通用的数据传输服务。应用进程利用该服务传送应用层报文。“通用的”是指并不针对某一个特定的网络应用,而是多种应用可以使用同一个运输层服务。 由于一台主机可同时运行多个线程,因此运输层有复用和分用的功能。所谓复用就是指多个应用层进程可同时使用下面运输层的服务,分用和复用相反,是运输层把收到的信息分别交付上面应用层中的相应进程。 3. 网络层 在计算机网络中进行通信的两个计算机之间可能会经过很多个数据链路,也可能还要经过很多通信子网。网络层的任务就是选择合适的网间路由和交换结点, 确保数据及时传送。在发送数据时,网络层把运输层产生的报文段或用户数据报封装成分组和包进行传送。在 TCP / IP 体系结构中,由于网络层使用 IP 协议,因此分组也叫 IP 数据报

交换机基础

匿名 (未验证) 提交于 2019-12-02 23:48:02
数据链路层的功能: 数据链路的建立,维护与拆除 帧包装,帧传输,帧同步 帧的差错恢复(CRC校验) 流量控制 以太网MAC地址:用来识别一个以太网上的某个单独的设备或一组设备 48比特位 交换机的工作原理: 工作模式: 单工:两个数据站之间只能沿单一方向传输数据 半双工:两个数据站之间可以双向数据传输,但不能同时进行 全双工:两个数据站之间可以双向且同时进行传输 ARP协议:IP地址,物理地址,类型 思科模拟器命令 特权: 查看ARP缓存表 :show arp 清除ARP缓存:clear arp-cache 命令行:?:显示命令,显示参数,命令列表

ettercap 实施中间人攻击

匿名 (未验证) 提交于 2019-12-02 23:03:14
中间人攻击(Man-in-the-MiddleAttack 简称"MITM攻击")中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间,在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段.在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式, 随着计算机通信网技术的不断发展,MITM攻击也越来越多样化.最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等.后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行.如今,越来越多的服务商开始采用加密通信 SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的. 今天要将的主要是基于Ettercap的中间人攻击,一般常用的中间人攻击无外乎四种:ARP缓存投毒,ICMP重定向,端口监听,DHCP欺骗.在这里要介绍一下ARP欺骗、DNS欺骗、会话劫持、密码嗅探以及SSL加密的密码嗅探.其实Ettercap的功能是很强大的,从它的插件就可以看到功能有

ARP详解和ARP攻击

隐身守侯 提交于 2019-12-02 18:13:10
1.ARP简介   地址解析协议(Address Resolution Protocol),其基本功能为透过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。它是IPv4中网络层必不可少的协议,不过在IPv6中已不再适用,并被邻居发现协议(NDP)所替代。 2.ARP攻击 ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。 基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。 一般情况下,受到ARP攻击的计算机会出现两种现象: 1)不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。 2)计算机不能正常上网,出现网络中断的症状。 因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。 参考资料: 1. https://blog.csdn.net/lm409/article/details/80299823 2. https://blog.51cto.com/13570193/2083332 3. https://blog.csdn.net/tanga842428/article

肖哥HCNP-正式篇笔记

淺唱寂寞╮ 提交于 2019-12-02 13:01:32
21.网工学习环境准备. 一. 关掉所有杀毒软件及管家如阿健. 二. 安装环回网卡 (一定要先安装.) 1. 计算机设备管理 2. 在右侧最上端计算机名上方右键,点击过时硬件. 3. 下一步.手动选择,网络适配器,下一步 4. Microsoft厂商,右侧下面找到loopback点击下一步. 三. 安装Cisco Packet Tracer 下一步默认安装即可.也可以找汉化. 四. 安装华为的ensp 所有里面的所有软件全都默认安装即可. 22.网络概述 633128203 一. 如何查找一个服务器在哪呢:假设淘宝.首先得到淘宝的ip,ping一下就知道 了.注:cmd界面右键标记想要的内容,然后回车就可以复制下来了.在ip138里查找一下这个ip就可以知道他的服务器在哪了. 二. 那么我们是如何访问一个网站的呢?或者是说如何传递数据的呢. 1. 一定是要通过运营商. 2. 一定要有一个唯一的标识.也就是IP 3. 广域网最简单的模型 4. 国家骨干网的拓扑图.(图中左下角为传输速度.) 5. 运营商在全国有二十七八个节点.每个节点就是大型的机房 有很多的大型路由和交换设备 6. 7. 上一个网站有多少数据包?传一部电影有多少数据? 用wireshark抓包. 8. 抓包软件先选择相应的网卡. 9. 广域网模型 10. 23.OSI七层模型. 一.IP:internet

arp心得-caidachun

和自甴很熟 提交于 2019-12-02 05:31:15
arp地址解析协议,以前也学习过,一直有疑问,不同网段怎么解析,arp代理是什么,静态路由为什么可以配置下一跳是接口,而不是ip 1.同网段广播请求,单播应答 2.不同网络根据路由表的下一跳地址ip地址解析,其实就是网关地址 3.静态路由要配置下一跳为接口地址,该接口必须开启arp代理,arp代理会带来arp缓存过大。 来源: https://www.cnblogs.com/caidachun-didi/p/11731887.html