文档库 最新最全的文档下载
当前位置:文档库 › arp详解

arp详解

arp详解
arp详解

arp详解

arp(地址转换协议) arp是一个重要的tcp/ip协议,并且用于确定对应ip地址的网卡物理地址。实用arp命令,你能够查看本地计算机或另一台计算机的arp高速缓存中的当前内容。此外,使用arp命令,也可以用人工方式输入静态的网卡物理/ip地址对,你可能会使用这种方式为缺省网关和本地服务器等常用主机进行这项作,有助于减少网络上的信息量。

按照缺省设置,arp高速缓存中的项目是动态的,每当发送一个指定地点的数据报且高速缓存中不存在当前项目时,arp便会自动添加该项目。一旦高速缓存的项目被输入,它们就已经开始走向失效状态。例如,在windows nt网络中,如果输入项目后不进一步使用,物理/ip地址对就会在2至10分钟内失效。因此,如果arp 高速缓存中项目很少或根本没有时,请不要奇怪,通过另一台计算机或路由器的ping命令即可添加。所以,需要通过arp命令查看高速缓存中的内容时,请最好先ping 此台计算机(不能是本机发送ping命令)。

常用命令选项:

arp -a或arp -g——用于查看高速缓存中的所有项目。-a和-g 参数的结果是一样的,多年来-g一直是unix平台上用来显示arp 高速缓存中所有项目的选项,而windows用的是arp -a(-a可被视为all,即全部的意思),但它也可以接受比较传统的-g选项。

arp -a ip——如果你有多个网卡,那么使用arp -a加上接口

的ip地址,就可以只显示与该接口相关的arp缓存项目。

arp -s ip 物理地址——你可以向arp高速缓存中人工输入一个静态项目。该项目在计算机引导过程中将保持有效状态,或者在出现错误时,人工配置的物理地址将自动更新该项目。

arp -d ip——使用本命令能够人工删除一个静态项目。

验证地址解析协议ARP的工作过程

验证地址解析协议ARP的工作过程

实验报告 实验名称验证地址解析协议ARP的工作过程 实验目的1、了解ARP协议的基本知识和工作原理; 2、学习使用ARP命令; 3、研究ARP欺诈的机制。 实验完成人黎佳雨2012211501 实验时间2015.1.2 实 验 环 境 主机PC1:Windows7 主机PC2:Windows7 网络环境:通过校园网与Internet连接 拓扑结构: 实验步骤与结果分析 (1)设置两台主机的IP地址与子网掩码,两台主机均不设置缺省网关。用arp -d命令清除两台主机上的ARP表,然后在A与B上分别用ping命令与对方通信,用arp -a命令可以在两台PC上分别看到对方的MAC地址。 1.设置两台主机的IP地址与子网掩码,两台主机均不设置缺省网关。 A:

B: 2.用arp -d命令清除两台主机上的ARP表。A:

B: 3.在A与B上分别用ping命令与对方通信。A上ping B: B上ping A: 4. 用arp -a命令可以在两台PC上分别看到对方的MAC地址 A: B;

5.分析 1)首先本机与另一台电脑在同一局域网中,在本机ping另一台主机时,本机向整个网段广播ARP包,询问IP为10.2.2.2的主机的MAC 地址。 2)然后网段中的另一台主机收到包后比对自己的IP地址发现符合条件,于是向本机回一个ARP包告诉它自己的MAC地址, 3)最后本机就会向另一台主机发送4个ECHO 报文完成ping命令。另一台主机收到ICMP报文后广播一个ARP包询问本机(10.2.2.2)的MAC地址,得到后会向本机回复ECHO报文,完成整个通信过程。 (2)将A的子网掩码改为:255.255.255.0,其他设置保持不变。 操作1:用arp -d命令清除两台主机上的ARP 表,然后在A上"ping"B,观察并分析结果。用arp -a命令在两台PC上均不能看到对方的

实验二 ARP欺骗实验

实验二ARP欺骗实验 【实验目的】 加深对ARP高速缓存的理解 了解ARP欺骗在网络攻击中的应用 【实验原理】 ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 第一种ARP欺骗的原理是——截获网关数据。它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,―网络掉线了‖。 ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP 解析而造成的广播数据报文对网络造成冲击。 【实验环境】 需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。 设备IP地址Mac地址后缀 HostA 10.28.23.112 44-37-e6-10-77-81 HostB 10.28.23.168 28-92-4a-56-15-c2 设备连接即两台个人电脑。

【实验内容】 搭建网络实现ARP地址欺骗过程 防范ARP地址欺骗 【实验步骤】 一、设定环境(在实验中应根据具体实验环境进行实验) (1)根据环境拓扑图设定网络环境,并测试连通性。 (2)需要使用协议编辑软件进行数据包编辑并发送。 二、主机欺骗 (1)获得设定网络中各主机的IP地址和MAC地址,Ping网关。如图2-1、图 2-2 图2-1 图2-2

ARP协议分析

计算机网络 实 验 报 告

目录 实验名称----------------------------------------------------------------------------------- 1 实验目标----------------------------------------------------------------------------------- 1 实验内容----------------------------------------------------------------------------------- 1 实验步骤----------------------------------------------------------------------------------- 1 实验遇到的问题及其解决方法-------------------------------------------------------- 1 实验结论----------------------------------------------------------------------------------- 1

一、实验名称 ARP协议分析 二、实验目标 熟悉ARP命令的使用,理解ARP的工作过程,理解ARP报文协议格式。 二、实验内容 1.在DOS窗口中运行ARP命令,参照ARP命令给出的帮助,解释下列命 令的用途; ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr] 2.请问你使用什么命令可以查看计算机的IP地址和MAC地址,记录下计 算机的IP地址和MAC地址; 3.请问你使用什么命令可以查看计算机的ARP缓冲,查看并记录下你当前 ARP表的内容; 4.请问你使用什么命令可以清空计算机的ARP缓冲,清空ARP缓冲后记录 下你当前ARP表的内容; 5.Ping A计算机,如果能够Ping通,请查看并记录下你当前ARP表的内容, 并找出A计算机地址的解析记录; 6.Ping通https://www.wendangku.net/doc/431375512.html, ,查看并记录下https://www.wendangku.net/doc/431375512.html,对应的IP 地址, 你当前ARP表的内容,是否能找出https://www.wendangku.net/doc/431375512.html,对用的IP地址的 ARP表中的相应的解析记录,解释为什么; 7.在ARP缓冲中添加一条命令关于A计算机的IP地址和00-11-22-33-44-55 做一条静态映射,记录下你所使用的命令;记录下你当前ARP表的内 容; 8.Ping A计算机,是否能够Ping通,为什么? 9.清空ARP缓冲,启用网络监视器wireshark 10.Ping A计算机,如果能够Ping通,请捕获ARPRequest和Response的相关 帧,并解释报文的对应的ARP解析的4个字段(sender hardware、sender

网络合约协议分析获取并解析ARP

成绩: 网络协议分析 报告题目: 获取并解析网络中的ARP数据包 学院:计算机科学与技术学院 专业:计算机科学与技术 班级:0411203 学号:2012211699 姓名:李传根

一、要求及功能 编程序,获取网络中的ARP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。 运行格式:程序名日志文件 二、原理及方法 2.0什么是ARP 地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。 另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。这种情况称为ARP代理(ARP Proxy)。 2.1、ARP协议及工作原理 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的

arp欺骗原理及处理办法

故障原因 主要原因是在局域网中有人使用了ARP欺骗的木马程序,比如一些盗号的软件。 传奇外挂携带的ARP木马攻击,当局域网内使用外挂时,外挂携带的病毒会将该机器的MAC 地址映射到网关的IP地址上,向局域网内大量发送ARP包,致同一网段地址内的其它机器误将其作为网关,掉线时内网是互通的,计算机却不能上网。方法是在能上网时,进入MS-DOS窗口,输入命令:arp –a查看网关IP对应的正确MAC地址,将其记录,如果已不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网,一旦能上网就立即将网络断掉,禁用网卡或拔掉网线,再运行arp –a。 如已有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。可在MS-DOS窗口下运行以下命令:arp –s 网关IP 网关MAC。如被攻击,用该命令查看,会发现该MAC已经被替换成攻击机器的MAC,将该MAC记录,以备查找。找出病毒计算机:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址。 故障现象 当局域网内有某台电脑运行了此类ARP欺骗的木马的时候,其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。 切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。 由于ARP欺骗的木马发作的时候会发出大量的数据包导致局域网通讯拥塞,用户会感觉上网速度越来越慢。当木马程序停止运行时,用户会恢复从路由器上网,切换中用户会再断一次线。 该机一开机上网就不断发Arp欺骗报文,即以假冒的网卡物理地址向同一子网的其它机器发送Arp报文,甚至假冒该子网网关物理地址蒙骗其它机器,使网内其它机器改经该病毒主机上网,这个由真网关向假网关切换的过程中其它机器会断一次网。倘若该病毒机器突然关机或离线,则其它机器又要重新搜索真网关,于是又会断一次网。所以会造成某一子网只要有一台或一台以上这样的病毒机器,就会使其他人上网断断续续,严重时将使整个网络瘫痪。这种病毒(木马)除了影响他人上网外,也以窃取病毒机器和同一子网内其它机器上的用户帐号和密码(如QQ和网络游戏等的帐号和密码)为目的,而且它发的是Arp报文,具有一定的隐秘性,如果占系统资源不是很大,又无防病毒软件监控,一般用户不易察觉。这种病毒开学初主要发生在学生宿舍,据最近调查,现在已经在向办公区域和教工住宅区域蔓延,而且呈越演越烈之势。 经抽样测试,学校提供的赛门铁克防病毒软件企业版10.0能有效查杀已知的Arp欺骗病毒(木马)病毒。恶意软件由于国际上未有明确界定,目前暂无一款防病毒软件能提供100%杜绝其发作的解决方案,需要借助某些辅助工具进行清理。 解决思路 不要把你的网络安全信任关系建立在IP基础上或MAC基础上。 设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。

arp命令使用详解

arp命令使用详解(1) 显示和修改“地址解析协议 (ARP)”缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。 语法 arp[-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]] 参数 -a[ InetAddr] [ -N IfaceAddr] 显示所有接口的当前 ARP 缓存表。要显示特定 IP 地址的 ARP 缓存项,请使用带有InetAddr 参数的 arp -a,此处的 InetAddr 代表 IP 地址。如果未指定 InetAddr,则使用第一个适用的接口。要显示特定接口的 ARP 缓存表,请将 -N IfaceAddr 参数与 -a 参数一起使用,此处的 IfaceAddr 代表指派给该接口的 IP 地址。-N 参数区分大小写。 -g[ InetAddr] [ -N IfaceAddr] 与 -a 相同。 -d InetAddr [IfaceAddr] 删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表指派给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。 -s InetAddr EtherAddr [IfaceAddr] 向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表指派给该接口的 IP 地址。 /? 在命令提示符下显示帮助。 注释 ? InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。

ARP地址解析过程非常有用

ARP地址解析过程(同一子网和不同子网) 人们最熟悉的网络可以说是以太网,而且人们都知道,每块网卡都有一个编号,也就是网卡地址(称为MAC地址),代表计算机的物理地址。另外,网络中的每一台计算机都分配了一个IP地址,这样,每台计算机上都有两个地址,IP地址和MAC 地址。 IP地址并不能代替MAC地址,前者是在大网中为了方便定位主机所采用的方式,如果网络规模不大,完全可以不使用IP地址。但是,无论什么网络环境物理地址都是要使用的。因为物理地址对应于网卡的接口,只有找到它才算真正到达了目的地。而IP地址是为了方便寻址人为划分的地址格式,因此IP地址也被称为逻辑地址,又因为这种结构化地址是在OSI的第3层定义的,也被称为3层地址。相应地,物理地址是在第2层定义的,被称为2层地址。IP地址是一种通用格式,无论其下一层的物理地址是什么类型,都可以被统一到一致的IP地址形式上,因此IP地址屏蔽了下层物理地址的差异。 既然IP地址并不能代替物理地址,它只是在逻辑上表示一台主机,物理地址才对应于网卡的接口,只有找到它才能将数据送达到目的地。那么如何把二者对应起来就是要解决的首要问题,因为二者代表的是同一台机器。为此人们开发了地址解析协议(Address Revolution Protocol,ARP),地址解析协议负责把IP地址映射到物理地址。 下面分两种情况解释ARP的工作过程:同一子网内的arp和不同子网间的arp。(1)同一子网内的ARP 主机A (172.16.20.20/24)与主机B通信。假设在A上Ping主机B的IP地址172.16.20.5/24。 为了把测试信息发送到主机B和A,将构造关于Ping的IP数据包。可以确定,这个包头中的源IP地址是172.16.20.20,目的地址172.16.20.5。IP数据包构造完成以后,需要将它从网卡发送出去,在这之前必须要封装2层的帧头,本例中2层是以太网环境,因此需要构建以太网帧头。分析帧头中的MAC地址情况,它的源地址应该是00-0C-04-18-19-aa,这个地址很容易获得,主机A直接从自己的网卡中获取即可,帧头中的目的MAC地址应该是00-0C-04-38-39-bb,它对应于主机B的MAC地址。主机A如何得知主机B的MAC地址呢?这是主机A在封装2层帧头时必须解决的问题,否则无法发送这个帧出去。主机A唯一的办法是向主机B发出询问,请主机B回答它自己的MAC地址是什么。ARP协议正是负责完成这一工作的,即已知目的节点的IP地址来获取它相应的物理地址。

06_三层转发及ARP操作讲解

目录 第1章三层管理配置 (1) 1.1 三层管理接口 (1) 1.1.1 三层管理接口介绍 (1) 1.1.2 三层接口配置 (1) 1.2 IP配置 (2) 1.2.1 IP配置 (2) 1.2.2 IPv6排错帮助 (4) 1.3 ARP (4) 1.3.1 ARP介绍 (4) 1.3.2 ARP配置 (4) 1.3.3 ARP转发排错帮助 (5) 第2章防ARP扫描功能操作配置 (6) 2.1 防ARP扫描功能介绍 (6) 2.2 防ARP扫描配置任务序列 (6) 2.3 防ARP扫描典型案例 (8) 2.4 防ARP扫描排错帮助 (9) 第3章ARP绑定配置 (10) 3.1 概述 (10) 3.1.1 ARP(地址解析协议) (10) 3.1.2 ARP绑定 (10) 3.1.3 如何进行ARP绑定 (10) 3.2 ARP绑定配置 (11) 3.3 ARP绑定举例 (12) 第4章ARP GUARD配置 (14) 4.1 ARP GUARD 的介绍 (14)

4.2 ARP GUARD配置任务序列 (15) 第5章免费ARP发送功能操作配置 (16) 5.1 免费ARP发送功能简介 (16) 5.2 免费ARP发送功能配置任务序列 (16) 5.3 免费ARP发送功能典型案例 (17) 5.4 免费ARP发送功能排错帮助 (18)

第1章三层管理配置 交换机只支持二层转发功能。但是可以配置一个三层管理端口,在三层管理端口接口上可以配置IP地址,用于各种基于IP协议的管理协议通讯。 1.1 三层管理接口 1.1.1 三层管理接口介绍 在交换机上只能创建一个管理三层接口。三层接口并不是实际的物理接口,它是一个虚拟的接口。三层接口是在VLAN的基础上创建的。三层接口可以包含一个或多个二层端口(它们同属于一个VLAN),但也可以不包含任何二层端口。三层接口包含的二层端口中,需要至少有一个是UP状态,三层接口才是UP状态,否则为DOWN状态。在三层管理接口上可以配置IP地址,交换机可以通过配置在三层管理接口上的IP地址,与其它设备进行IP协议的传输。 1.1.2 三层接口配置 三层接口配置任务序列: 1.创建三层管理接口

计算机网络解析ARP数据包

计算机网络解析A R P 数据包 -CAL-FENGHAI.-(YICAI)-Company One1

成绩评定表 课程设计任务书

3 相关知识 ................................ 错误!未定义书签。 4 课程设计分析......................... 错误!未定义书签。 5 程序代码 ................................ 错误!未定义书签。 6 运行结果与分析 ..................... 错误!未定义书签。 7 个人心得 (1) 8 参考文献 ................................ 错误!未定义书签。

摘要 本文首先介绍了解析ARP数据包课程设计的目的与意义,本次课程设计的要求,接着说明了,什么是ARPARP数据报消息格式以及ARP协议的工作流程加强我们对ARP协议的认识,然后分析了本次课程设计的难点、重点、参考算法、核心代码,以及对运行结果的分析,还有一些相关知识的拓展。最后对本次课设进行了个人心得的总结。

1课程设计目的 课程设计的目的是对网络上的ARP数据包进行解析,从而熟悉ARP数据包的结构,对ARP协议有更好的理解和认识。 2 课程设计要求 通过编写程序,获取网络中的ARP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。 程序的具体要求如下所示: (1)以命令行的形式运行,如下所示: ParseArp log_file其中,arpparse为程序名;log_file为日志文件名。 (2)程序输出内容如下所示: 源IP地址源MAC地址目的IP地址目的MAC地址操作时间各部分的说明如下所示: 源IP地址:输出ARP消息格式中的源IP地址字段 源MAC地址:输出ARP消息格式中的源物理地址字段 目的IP地址:输出ARP消息格式中的目的IP地址字段。 目的MAC地址:输出ARP消息格式中的目的物理地址字段操作:输出ARP消息格式中的操作字段,若为ARP请求, 则为1,若为ARP应答,则为2。 时间:该ARP包产生的时间。 (3)当程序接收到键盘输入Ctrl+C时字段退出。

实验四网络命令(ARP、PING)的使用分析

实验六网络命令(ARP、PING)的使用分析一、实验目的 掌握掌握ARP、PING命令的操作使用 二、实验环境 用以太网交换机连接起来的WIN2000操作系统计算机 三、实验内容及步骤: 1、ARP命令的使用 2、PING命令的操作使用 四、实验过程 1、ARP命令 1)arp命令的功能:查看、添加和删除高速缓存区中的ARP表项 2)Windows 2000 ARP高速缓冲区 ?动态表项(dynamic):随时间推移自动添加和删除 ?静态表项(static):一直存在,直到人为删除或重新启动 3)arp命令操作: (1)显示高速cache中的ARP表:命令arp -a

添加ARP静态表项: arp-s inet_addr ether_addr 在ARP 缓存中添加项,将IP 地址inet_addr 和物理地址ether_addr 关联。例:arp -s 192.168.0.100 00-d0-09-f0-33-71 添加ip为192.168.0.100,与其对应的MAC为00-d0-09-f0-33-71的表项

删除ARP表项: arp -d inet_addr 删除由inet_addr指定的项

2、PING命令 Ping命令的全称叫做Ping.exe,是微软提供用来进行网络连接测试的十分有用的工具,能准确快速地判断出网络故障。 1)Windows 2000的ping命令形式 ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] 目的主机/IP地址

MAC与ARP解析

网络技术竞赛教师培训资料 2008-6-28版 1. IP地址与MAC地址 (1)IP地址 TCP/IP协议要求Internet中的每台主机和连网设备有一个规定格式的、唯一性的地址标识,使Internet上的信息能够正确地传送到目的地。这个统一编制的标识称为IP地址。 IP地址是一个32位的二进制数,如:11001010 01111110 01010000 00001010就是一个符合Internet地址方案的IP地址。 为了便于管理网络和研究技术,我们通常用“点分十进制表示法”来书写IP地址,即将IP 地址分为4组,每8位为1组,写作对应的十进制数,以点号分隔。上面的IP地址写作:202.126.80.10。 Internet是由很多网络互相连接而形成的,Internet中的每台设备都属于其中的某一个网络。在一个IP地址中,包含了该设备所在网络的网络编号以及该设备在网络内部的编号。如上面的地址,其网络编号为202.126.80,网内编号为10。 (2)IP地址规划 Internet编址方案将IP地址分为5类,对各类地址作如下编址规定: ?A类地址:用于大型网络;高端的8位表示网络编号,低端的24位表示网内编号;地址的第1位为0。 ?B类地址:用于中型网络;高端的16位表示网络编号,低端的16位表示网内编号;地址的前两位为10。 ?C类地址:用于小型网络;高端的24位表示网络编号,低端的8位表示网内编号;地址的前3位为110。 ?D类地址:多播地址,用于多点传送;地址的前4位为1110。 ?E类地址:备用地址;地址的前5位为11110。

图1.1 IP地址编码规则 根据图1.1所示的编码规则,我们得到如表1-1所列出的IP地址特征和网络特征。 表1-1 IP地址特征和网络特征 (3)子网技术 如果一个网络内的主机很多的话,数据流量会很大。我们在第4章中曾讲过,适当划分网段,使用网桥或交换机类的网络互连设备,能够有效地减轻网络负载。Internet使用子网技术来划分网段,将一个较大的网络分解为若干个较小的网络。 划分子网时,首先要决定子网的个数,然后在IP地址的网内编号位中采用合适的位数对子网进行编号,从而确定每个子网的地址范围。 例:将网络202.126.80划分为6个子网。实现步骤: 1)确定子网编号使用的地址位。202.126.80是一个C类网络,IP地址的低8位为网络内部编号,我们取其中的高3位作为子网编号,由于全0编号和全1编号有特殊意义不能使用,这3位的其余6种组合正好用于6个子网的编号。 2)确定各子网的地址范围。在一个子网内的主机,子网编号的3位是相同的;子网内部编号使用5位,因为全0和全1有特殊意义不能使用,编号从00001到11110,最多容纳30台主机。

实验 3 ARP 协议分析

北京理工大学珠海学院实验报告 ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY 班级:学号: 姓名:指导教师:成绩 实验题目实验 3ARP 协议分析实验时间 2014-4-21 一、实验目的: 掌握ARP 命令的用法,理解ARP 协议原理,理解ARP 协议的分组格式。 二、实验内容以及步骤: 1.观察ARP 缓存表的内容 通过命令arp –a 查看本机ARP 缓存的内容,分析每个项目的含义。在命令窗口执行命令ping 临机IP,再观察ARP 缓存的内容,理解ARP 缓存的作用和生成过程。2.观察ARP 缓存生存时间 反复用命令arp –a 查看ARP 缓存,通过计时观察动态ARP 缓存的生存时间。3.观察本机ARP 缓存生成过程 在命令行下用arp –d 命令删除PC1 上的所有arp 表项,然后用ping 临机ip,用该命令来触发arp 过程。通过科来网络分析系统捕获分组可以观察arp 过程。此时在PC1 和PC2上,在命令行下用arp –a 命令即可观察到对方的MAC 地址。根据观察到的现象理解arp 过程。 4.观察ARP 分组格式 启动科来网络分析系统,开始捕获,在命令窗口执行命令ping 临机ip,命令执行完成后,停止捕获,观察ARP 分组的内容。 三、实验结果

四、思考与讨论 1.实验过程观察到了动态ARP 缓存经过一定时间自动删除,如何生成静态ARP 缓存?答:可以对每台主机的IP和MAC地址静态绑定,通过命令行“arp -s IP MAC地址”生成静态ARP缓存 2.ARP 缓存中各个项目的含义是什么?类型字段的类型及含义分别是什么? 答:第一个字段是广播类型的MAC地址:0XFF-FF-FF-FF-FF,其目标是网络上的所有主机。第二个字段是源MAC地址,即请求地址解析的主机的MAC地址。第三个字段是协议类型,这里用0X0806代表封装的上层协议是ARP协议。

网络基础 地址解析(ARP)协议

网络基础地址解析(ARP)协议 地址解析协议(Address Resolution Protocol,ARP)是一种能够实现IP地址到物理地址转化的协议。在计算机网络中,通过物理地址来识别网络上的各个主机,IP地址只是以符号地址的形式对目的主机进行编址。通过ARP协议将网络传输的数据报目的IP地址进行解析,将其转化为目的主机的物理地址,数据报才能够被目的主机正确接收。 实现IP地址到物理地址的映射在网络数据传输中是非常重要的,任何一次从互联网层及互联网层以上层发起的数据传输都使用IP地址,一旦使用IP地址,必须涉及IP地址到物理地址的映射,否则网络将不能识别地址信息,无法进行数据传输。 IP地址到物理地址的映射包括表格方式和非表格方式两种。其中,表格方式是事先在各主机中建立一张IP地址、物理地址映射表。这种方式很简单,但是映射表需要人工建立及人工维护,由于人工建立维护比较麻烦,并且速度较慢,因此该方式不适应大规模和长距离网络或映射关系变化频繁的网络。而非表格方式采用全自动技术,地址映射完全由设备自动完成。根据物理地址类型的不同,非表格方式有分为直接映射和动态联编两种方式。1.直接映射 物理地址分为固定物理地址和可自由配置的物理地址两类,对于可自由配置的物理地址,经过配置后,可以将其编入IP地址码中,这样物理地址的解析就变的非常简单,即将它从IP地址的主机号部分取出来便是,这种方式就是直接映射。直接映射方式比较简单,但适用范围有限,当IP地址中主机号部分不能容纳物理地址时,这种方式将失去作用。另外,以太网的物理地址都是固定的,一旦网络接口更改,物理地址也随之改变,采用直接映射将会出现问题。 2.动态联编 由于以太网具有广播能力和物理地址是固定的特点,通常使用动态联编方式来进行IP 地址到物理地址的解析。动态联编ARP方式的原理是,在广播型网络中,一台计算机A欲解析另一台计算机B的IP地址,计算机A首先广播一个ARP请求报文,请求计算机B回答其物理地址。网络上所有主机都将接收到该ARP请求,但只有计算机B识别出自己的IP 地址,并做出应答,向计算机A发回一个ARP响应,回答自己的物理地址。 为提高地址解析效率,ARP使用了高速缓存技术,即在每台使用ARP的主机中,都保留一个专用的高速缓存,存放最近获得的IP地址-物理地址联编信息。当收到ARP应答报文时,主机就将信宿机的IP地址和物理地址存入缓存。在发送报文时,首先在缓存中查找相应的地址联编信息,若不存在相应的地址联编信息,再利用ARP进行地址解析。这样不必每发一个报文都进行动态联编,提高地址解析效率,从而使网络性能得到提高。 另外,还有一种在无盘工作站中常用的反向地址解析协议(RARP),它可以实现物理地址到IP地址的转换。在无盘工作站启动时,首先以广播方式发出RARP请求,网络上的RARP服务器会根据RARP请求中的物理地址为该工作站分配一个IP地址,生成一个RARP 响应报文发送回去。然后,无盘工作站接收到RARP响应报文,便获得自己的IP地址,就能够和服务器进行通信。

计算机网络解析ARP数据包

成绩评定表

课程设计任务书

摘要 本文首先介绍了解析ARP数据包课程设计的目的与意义,本次课程设计的要求,接着说明了,什么是ARP?ARP数据报消息格式以及ARP协议的工作流程加强我们对ARP协议的认识,然后分析了本次课程设计的难点、重点、参考算法、核心代码,以及对运行结果的分析,还有一些相关知识的拓展。最后对本次课设进行了个人心得的总结。

3相关知识 (1)什么是ARP 地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP 地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP 具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP 协议要做的事情。所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。 另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。于是此后发送主机发往目

实验三:ARP欺骗工具及原理分析

实验三:ARP欺骗工具及原理分析 一、实验目的 1.熟悉ARP欺骗攻击工具的使用 2.熟悉ARP欺骗防范工具的使用 3.熟悉ARP欺骗攻击的原理 二、实验准备 1.要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。 2.下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer 嗅探工具)。 三、实验说明 本实验所介绍的工具软件使用起来都比较方便,操作起来也不是很难,但是功能或指令却不止一种,所以实验中只介绍其中的某一种用法。其他的则可"触类旁通"。 四、实验涉及到的相关软件下载: ARP攻击检测工具 局域网终结者 网络执法官 ARPsniffer嗅探工具 五、实验原理 1、ARP及ARP欺骗原理: ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。 ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP 缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 2、ARPsniffer使用原理: 在使用该工具时,它会将网络接口设置为混杂模式,该模式下工具可以监听到网络中传输的所有数据帧,而不管数据帧的目的地是自己还是其他网络接口的地址。嗅探器会对探测到的每一个数据帧产生硬件数据中断,交由操作系统处理,这样就实现了数据截获。 3、局域网终结者使用原理: 一个主机接收到与自已相同IP发出的ARP请求就会弹出一个IP冲突框来。利用局域网终结者可以伪造任一台主机的IP向局域网不停地发送ARP请求,同时自已的MAC也是伪造的,那么被伪造IP的主机便会不停地收到IP冲突提示,致使该主机无法上网。这便构成了局域网终结者的攻击原理。 4、网络执法官使用原理: 网络执法官原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地

验证地址解析协议ARP的工作过程

实验报告 实验步骤与结果分析 (1)设置两台主机的IP 地址与子网掩码,两台主机均不设置缺省网关。用 arp -d 命令清 除两台主机上的 ARP 表,然后在A 与B 上分别用ping 命令与对方通信,用 arp -a 命令 可以在两台PC 上分别看到对方的 MAC 地址。 1. 设置两台主机的IP 地址与子网掩码,两台主机均不设置缺省网关。 A: 當规 涯歸議蟻蠶覩齬曙勰瞪隘矚沖环 自功諛得IF 地址(0) Q 使用下面的ir IT 地扯⑴: 子网撞冯3); 默认网关血: 目动醍谆DHS 朋涪器地址伍〕 °使用下面的哄服务器地址记); 首选俪腮务籌P ! 备用俪服务器広)- - 实验名称 验证地址解析协议ARP 的工作过程 实验目的 1、 了解ARP 协议的基本知识和工作原理; 2、 学习使用ARP 命令; 3、 研究ARP 欺诈的机制。 实验完成人 黎佳雨2012211501 实验时间 2015.1.2 主机PC1: 主机PC2: 网络环境: 拓扑结构: Win dows 7 Win dows 7 通过校园网与 In ternet 连接 Gateway K2 Net Cloud

4 B: 當规 灑歸蕭毂醜觀議翳勰理蛊鱷泪恥 自动获得IF 地扯⑴ B 上 ping A: IF 她址(I): 子网掩冯 茁): 默认 目动赂DHS 牆勢器也把(8) ?使用下面的DBS 服务器地址 首选俪黑努器CP ): 备用俪朋务器⑹: - LI 退岀时验证设墨匸) 高级(V ), 2. 用arp -d 命令清除两台主机上的 ARP 表。 A: :xUsersxliJiayiOarjp &d B: -XwindowsSsystemSS Javp -d 3. 在A 与B 上分别用ping 命令与对方通信。 A 上 pi ng B: (':MJseps\l#i j in wi>nina ,2,2 Ping 10.2. 10.2. 10.2. <=己 #>m 信弘臺一 计-以W 呵斋- P1己讣- 勺?-估0 丫 包的- .2层 n_F='B 昭返 la 往 失 £ 0 1P1.K 2_2 2_2 2_2 2 ■ 4fn TTL=64 TTL=fc4 TTI.=64 ITL=t4 一一 一一 一一 一一 3S 节 *££〒 有 壬 £丈子

网络安全实验2 ARP欺骗实验

实验1 ARP地址欺骗 声明:本实验教程仅限于实验室教学和实验用,不能用于其他非法用途,否则后果自负。 1、实验目的 1、掌握常见ARP欺骗类型和手段 2、掌握ARP协议工作原理和格式 3、掌握防范ARP地址欺骗的方法和措施 4、掌握Sniffer Pro软件的使用 2、实验环境 硬件:交换机1台、路由器1台、计算机数台 软件:Sinfffer pro

Heinaen和Govindan RFC1735 对上进行了进一步的讨论 W.Richard Stenvens TCP/IP协议详解卷1:协议 [日]村上公保TCP/IP网络实验程序篇科学出版社 4、实验原理 数据封装过程 1)、ARP协议简介 ARP(Address Resolve Protocol)地址请求解析协议,用于寻找和IP地址相对应的MAC 地址。在RFC 826中定义了ARP协议的数据格式和类型。ARP协议属于在网络层的下部,可看作为网络层和数据链路层的接口,主要用于IPv4以太网。 ARP消息类型有2种: ARP request :ARP 请求 ARP response :ARP应答 ARP协议格式

ARP报文格式 以太网帧的格式:

ü源MAC地址:发送方的MAC地址 ü源IP地址:发送方的IP地址 ü目的MAC地址:ARP请求中该字段没有意义;ARP响应中为接收方的MAC地址 ü目的IP地址:ARP请求中为请求解析的IP地址;ARP响应中为接收方的IP地址 ARP协议的改进 高速缓存技术 高速缓冲区中ARP表项新鲜性的保持:计时器 目的主机接收到ARP请求后将源主机的IP地址与物理地址映射关 系存入自己的高速缓冲区 主机启动时主动广播自己的IP地址与物理地址的映射关系 5、实验步骤 1)掌握常用的ARP常用命令 ARP命令: 功能:用于查看、添加和删除高速缓存区中的ARP表项 高速缓冲区中的ARP表项 表项添加后两分钟内没有被再次使用:删除 表项被再次使用:增加2分钟的生命周期

最全的ARP欺骗攻击原理深入分析

1、ARP协议概述 IP数据包常通过以太网发送。以太网设备并不识别32位IP地址:它们是以48位以太网地址传输以太网数据包的。因此,IP驱动器必须把IP目的地址转换成以太网网目的地址。在这两种地址之间存在着某种静态的或算法的映射,常常需要查看一张表。地址解析协议(Address Resolution Protocol,ARP)就是用来确定这些映象的协议。 ARP工作时,送出一个含有所希望的IP地址的以太网广播数据包。目的地主机,或另一个代表该主机的系统,以一个含有IP和以太网地址对的数据包作为应答。发送者将这个地址对高速缓存起来,以节约不必要的ARP通信。 如果有一个不被信任的节点对本地网络具有写访问许可权,那么也会有某种风险。这样一台机器可以发布虚假的ARP报文并将所有通信都转向它自己,然后它就可以扮演某些机器,或者顺便对数据流进行简单的修改。ARP机制常常是自动起作用的。在特别安全的网络上,ARP映射可以用固件,并且具有自动抑制协议达到防止干扰的目的。 图1是一个用作IP到以太网地址转换的ARP报文的例子。在图中每一行为32位,也就是4个八位组表示,在以后的图中,我们也将遵循这一方式。 硬件类型字段指明了发送方想知道的硬件接口类型,以太网的值为1。协议类型字段指明了发送方提供的高层协议类型,IP为0806(16进制)。硬件地址长度和协议长度指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用。操作字段用来表示这个报文的目的,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4。 当发出ARP请求时,发送方填好发送方首部和发送方IP地址,还要填写目标IP地址。当目标机器收到这个ARP广播包时,就会在响应报文中填上自己的48位主机地址。

开始运行菜单命令大全

开始运行菜单命令大全 winver---------检查Windows版本 wmimgmt.msc----打开windows管理体系结构 wupdmgr--------windows更新程序 wscript--------windows脚本宿主设置 write----------写字板 winmsd---------系统信息 wiaacmgr-------扫描仪和照相机向导 winchat--------XP自带局域网聊天 mem.exe--------显示内存使用情况 Msconfig.exe---系统配置实用程序 mplayer2-------简易widnows media player mspaint--------画图板 mstsc----------远程桌面连接 mplayer2-------媒体播放机 magnify--------放大镜实用程序 mmc------------打开控制台 mobsync--------同步命令 dxdiag---------检查DirectX信息 drwtsn32------ 系统医生 devmgmt.msc--- 设备管理器 dfrg.msc-------磁盘碎片整理程序 diskmgmt.msc---磁盘管理实用程序 dcomcnfg-------打开系统组件服务 ddeshare-------打开DDE共享设置 dvdplay--------DVD播放器 net stop messenger-----停止信使服务 net start messenger----开始信使服务 notepad--------打开记事本 nslookup-------网络管理的工具向导 ntbackup-------系统备份和还原 narrator-------屏幕“讲述人” ntmsmgr.msc----移动存储管理器 ntmsoprq.msc---移动存储管理员操作请求 netstat -an----(TC)命令检查接口 syncapp--------创建一个公文包 sysedit--------系统配置编辑器 sigverif-------文件签名验证程序

相关文档