arp命令

TCP/IP协议学习导览

烈酒焚心 提交于 2020-03-17 23:27:32
某厂面试归来,发现自己落伍了!>>> 前言 从字面意义上讲,有人可能会认为TCP/IP是指TCP和IP两种协议。实际生活当中有时也确实就是指这两种协议。然而在很多情况下,它只是利用IP进行通信时所必须用到的协议群的统称。具体来说,IP或ICMP、TCP或UDP、TELNET或FTP、以及HTTP等都属于TCP/IP协议。 该文章主要为《TCP-IP详解卷1:协议》归纳笔记 1. 网络的分层 网络协议通常分不同层次进行开发,每一层分别负责不同的通信功能。一个协议族,比如TCP/IP,是一组不同层次上的多个协议的组合。TCP/IP通常被认为是一个四层的协议系统。 链路层 有时也称作 数据链路层或网络接口层 ,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆(或其他任何传输媒介)的物理接口细节。 网络层 有时也称作互联网层,处理分组在网络中的活动,例如分组的选路。在TCP/IP协议族中,网络层协议包括 IP 协议(网际协议), ICMP协议 (Internet互联网控制报文协议),以及 IGMP协议 (Internet组管理协议)。 运输层 主要为两台主机上的应用程序提供端到端的通信。在TCP/IP协议族中,有两个互不相同的传输协议: TCP(传输控制协议)和UDP(用户数据报协议)。 TCP为两台主机提供高可靠性的数据通信

十二、ARP欺骗的命令行工具

空扰寡人 提交于 2020-03-17 14:57:15
前言 在大一刚接触到kali linux的时候,第一个做的渗透就是wifi以及内网渗透,其中中间人攻击打开了我新世界的大门 虽说也学习了其原理是怎样的,但是知道得再多不如自己动手写一个。 时至今日,也该是时候给它“正身”了 ARP毒化原理 ARP协议 我们都知道在TCP/IP模型中,分为四个层次。 应用层 传输层 网络层 数据链路层 其中每一层各司其职,完成自己的任务后传递给下一层进行处理 忘了在哪看到的一句话,很在理 分层结构由于各层相互独立,给计算机网络安全带来的很大的隐患。但是我并没有说分层结构一无是处,相反,正是因为它,才能高速而有效率地处理数据、逻辑、事务,才能构成了我们的大千世界。这才是它的伟大之处。 在《TCP/IP卷一:协议》中,ARP协议被归为网络一层,而网上对ARP协议工作的层面还是有很大的争议,很大一部分人认为ARP是工作在数据链路层的。 ARP协议的作用是将IP地址和MAC地址一一映射起来。网络分为几个类 ―― 个域网,局域网,城域网,广域网,互联网。MAC地址作用于局域网寻址而IP地址作用于互联网寻址。所以在局域网内要找到对应的机器就得利用到MAC地址 在一个数据包在局域网传输时,一开始发送者它只知道应该发给哪个IP地址而不知道是对应哪个MAC地址,所以会向局域网里面广播,这个IP在哪个MAC地址,由于ARP协议

LVS(三):DR模式实验

与世无争的帅哥 提交于 2020-03-17 07:31:56
NAT模式的相关配置操作请参考 《LVS(二):NAT模式实验》 和NAT模式不同的是,在DR实验中,我们新增一台容器作为Load Balancer,架构变更为: 宿主机环境:充当客户端访问 web 服务; LoadBalancer 的 container:装有 ipvsadm,充当负载均衡调度器; RS1 的 container:部署 Nginx web 服务器,提供 Web 访问服务,充当服务器池中的一员; RS2 的 container:部署 Nginx web 服务器,提供 Web 访问服务,充当服务器池中的一员; 实验步骤 一、创建服务器池,并安装必备工具 和NAT模式实验一样,所以别来无恙: 安装nginx,vim 修改响应页面 重启nginx服务 docker run -- name=RS1 - tdi ubuntu docker run -- name=RS2 - tdi ubuntu docker run -- name=LB - tid ubuntu . . . apt - get install vim nginx - y . . . service nginx start 二、修改web服务器组的内核参数 # 设置只回答目标IP地址是来访网络接口本地地址的ARP查询请求 echo "1" > / proc / sys / net / ipv4 / conf

nslookup、arp、netstat、traceroute

做~自己de王妃 提交于 2020-03-10 07:22:01
nslookup   主要用于测试DNS服务器是否正常工作,除此之外,还可以对域名和IP地址进行查询。 [root@weekend110 ~]# nslookup > www.guet.edu.cn        输入待查询的域名 www.guet.edu.cn Server: 192.168.80.2 Address: 192.168.80.2#53 以上为所使用的DNS服务器 Non-authoritative answer: Name: www.guet.edu.cn Address: 202.193.64.56 Name: dns.guet.edu.cn Address: 202.103.243.112 Name: mango.guet.edu.cn Address: 202.193.64.33 > 202.193.64.33       输入待查询的IP地址 Server: 192.168.80.2 Address: 192.168.80.2#53 以上为所使用的DNS服务器 Non-authoritative answer: 33.64.193.202.in-addr.arpa name = 33.64.193.202.in-addr.arpa. 33.64.193.202.in-addr.arpa name = mango.gliet.cn. 33.64.193

nslookup、arp、netstat、traceroute

Deadly 提交于 2020-03-10 07:18:32
nslookup   主要用于测试DNS服务器是否正常工作,除此之外,还可以对域名和IP地址进行查询。 [root@weekend110 ~]# nslookup > www.guet.edu.cn        输入待查询的域名 www.guet.edu.cn Server: 192.168.80.2 Address: 192.168.80.2#53 以上为所使用的DNS服务器 Non-authoritative answer: Name: www.guet.edu.cn Address: 202.193.64.56 Name: dns.guet.edu.cn Address: 202.103.243.112 Name: mango.guet.edu.cn Address: 202.193.64.33 > 202.193.64.33      输入待查询的IP地址 Server: 192.168.80.2 Address: 192.168.80.2#53 以上为所使用的DNS服务器 Non-authoritative answer: 33.64.193.202.in-addr.arpa name = 33.64.193.202.in-addr.arpa. 33.64.193.202.in-addr.arpa name = mango.gliet.cn. 33.64.193.202

VS_TUN和VS_DR的arp问题

杀马特。学长 韩版系。学妹 提交于 2020-03-08 19:51:22
1. ARP协议简介 ARP(Address Resolution Protocol)协议称为 地址解析协议 ,用于将主机IP地址解析为主机的MAC地址,即 IP<-->MAC 之间一一映射。RARP协议相反,是将MAC地址解析为IP地址。 ARP解析时分两种情况: 解析目标和自己在同一网段。 A解析同网段的B,A根据自己的IP和子网掩码判断B和自己同网段,这时A就直接在这个网段上发一个ARP广播包寻求B的MAC地址,所有人都收到广播信息,但是B会将MAC地址回应给A,A缓存B的MAC地址。 解析目标和自己不在同一网段。 A根据自己的IP和子网掩码判断出B和自己不在同一个网段,这时A就向自己的网段发送一个ARP广播包用来解析网关的MAC地址,也就是路由器的接口MAC地址,然后路由器回应,A缓存回应的MAC结果。 当发送ARP请求广播后,目标设备会进行应答,其中请求数据包和应答数据包的格式非常接近。以下是请求包和应答包数据格式的 一部分 ,完整格式请百度或者翻阅TCP/IP协议卷(一)。 其中: op字段是一个1-4的值,1表示该数据帧是ARP请求包,2表示该数据帧是ARP应答包,3和4则表示RARP的请求和应答包。 src_MAC和src_IP是数据帧中的源MAC和源IP地址。这两个字段的值不一定是对应的,意思是src_IP不一定配置在src_MAC地址的接口上。 dest

学校的破网,你别再掉了

南楼画角 提交于 2020-03-08 07:48:23
学校的校园网老是掉线,平均5分钟就要掉一次,而且要过个2分钟的样子才能重新连接起,真的让人很烦躁。朋友告诉我可以一个方法可以不再掉线,试了一下果然不错,在网上搜索了一下,学习了一下原理,现在写出来,让大家共享。 我们要访问一个网站,通常是在游览器里输入这个网站的网址,然后回车,这个时候,DNS服务器会自动把它解析成IP地址,实际上我们是通过IP来访问网站的,网址只不过是助记符罢了。那么在局域网中,以太网设备并不认识IP地址,所以还要将IP地址转换成MAC地址,ARP(Address Resolution Protocol)就是进行这种转换的协议。 因特网是通过TCP/IP进行信息交换的,所以要上网,必须安装TCP/IP协议,在每台安装了此协议的电脑里,都有一个ARP缓存表,表里的IP地址和MAC地址是一一对应的: IP 地址 MAC 地址 10.6.13.1 00-00-00-00-01 10.6.13.2 00-00-00-00-02 10.6.13.3 00-00-00-00-03 …… …… 当10.6.13.2要向10.6.13.1发送信息时,首先在ARP缓存表里查找是否有10.6.13.1的MAC地址,如果有,就直接进行通信,如果没有,就要在网络上发送一个广播信息,询问10.6.13.1的MAC地址,这时,其它电脑并不响应询问,只有10.6.13.1响应

一次ARP病毒排查

拟墨画扇 提交于 2020-02-22 20:59:07
XX公司网络卡断问题 https://www.aliyun.com/product/cas?source=5176.11533457&userCode=kv73ipbs&type=copy 1. 问题现象 2017年XX公司机关网络出现几次异常情况,并寻求内外部专家对异常情况进行诊断分析,均未找到原因,具体情况如下: 1.XX分公司机关网络IP地址为10.0.0.1-10.0.0.254,上半年约有15台电脑出现不能上网现象,但是修改IP地址后可正常使用,约三四天后还需再修改IP地址才能正常使用,该现象大约持续2个月左右。 2.10月中旬,有一台电脑突然出现断网现象,经过修改IP地址后可以正常使用,目前再未出现问题。 3.9月、11月和12月共有三台电脑正在使用的时候突然断网,用笔记本电脑测试网线正常,IP地址配置正常,但是不能上网,最后更换网卡后,网络恢复正常。 4. 12月6号上午视频会期间网络出现闪断3次, 12月7号上午视频会期间网络出现闪断1次,下午闪断1次,12月8号上午视频会期间网络出现闪断2次,断网时间约在1分钟之内,然后网络自行恢复。 5.12月10日,业务运作部网络突然断开,重启交换机后,网络恢复,反复出现三次。 6. 9月21日,下午4点公司到分支机构的所有网络(包含高清监控)全部断开,持续到下午6点恢复,联通公司也未找到原因,但是高清视频监控一直卡顿严重

编码实现ARP欺骗攻击

孤街浪徒 提交于 2020-02-20 17:54:40
目录 总言 一、工具攻击 (一)目的 (二)平台及工具 (三)步骤及结果分析 1、准备工作 2、禁止上网攻击 3、定时IP冲突攻击 4、不断IP冲突攻击 5、总结 二、编码实现 (一)方案 (二)步骤及结果分析 1、建立工程、并配置winpcap。 2、查看宿主机和虚拟机IP地址和MAC地址。 3、代码: 4、攻击效果 5、结果分析 总言 首先使用攻击工具进行攻击,根据抓包结果,分析ARP欺骗实验的原理。然后根据原理,进行编码实现ARP欺骗攻击。 一、工具攻击 (一)目的 运行WinArpAttacker或Ettercap,扫描在线主机,对目标主机进行“禁止上网”、“IP冲突”等攻击,查看目标主机状态,通过WireShark等抓包工具,捕获ARP欺骗攻击的数据包,分析ARP攻击的原理。 (二)平台及工具 VMware、WinArpAttacker、WireShark。 (三)步骤及结果分析 本次工具攻击在VMware的两个桥接模式的虚拟机(虚拟机一和虚拟机二)上完成。在一台虚拟机上通过WinArpAttacker对另一台虚拟机进行了“禁止上网”、“定时IP冲突攻击”和“不断IP冲突”攻击,并通过WireShark抓包工具捕获ARP欺骗攻击的数据包,根据结果对ARP攻击的原理进行了分析。 1、准备工作 启动虚拟机,打开命令行程序cmd.exe,用ipconfig命令查看虚拟机IP信息

Windows系统cmd网络常用命令

北城余情 提交于 2020-02-19 12:20:02
https://blog.csdn.net/salmonwilliam/article/details/85274043 ping ARP Tracert Route ipconfig Netstat Nbtstat Pathping Netsh net __________________________________________________________________________________________________ Arp –a :显示所有的ARP表项 其他参数: Arp -s:在ARP缓存中添加一条记录. C:\>Arp -s 126.13.156.2 02-e0-fc-fe-01-b9 Arp -d:在ARP缓存中删除一条记录. C:\>Arp -d 126.13.156.2 Arp -g:显示所有的表项 C:\>Arp -g _____________________________________________________________________________________________________ tracert 是为了探测源节点到目的节点之间数据报文经过的路径. 如果此时TTL=0则向源节点报告TTL超时这个特性,从一开始逐一增加TTL,直到到达目的站点或TTL达到最大值255. Ø功能:探索两个节点的路由.