arp

Acessing ARP table of Host from Docker container

跟風遠走 提交于 2021-01-29 13:19:36
问题 How can I access the host ARP records from within a Docker container? I tried to mount a volume (in a docker-compose file) /proc/net/arp:/proc/net/arp but found out that I can't make any volume with /proc . Then I tried to mount it elsewhere like /proc/net/arp:/root/arp , but then if I cat /root/arp , from within the container, the table comes out empty. docker run -v /proc/net/arp:/root/arp alpine cat /root/arp <-- returns empty table Ideas? 回答1: You should be good if you add privileged mode

Scapy ARP mistake

三世轮回 提交于 2020-04-18 06:56:52
问题 my code right here is supposed to say "ARP who has ("192.168.178.1/24") says 192.168.178.64, but it does not work for me. It says "Ether/ARP who has ?? says ??" Here is the Code: #!/usr/bin/python3 import scapy.all as scapy def scan(ip): arp_request = scapy.ARP(pdst=ip) broadcast = scapy.Ether(dst="ff:ff:ff:ff:ff:ff") arp_request_broadcast = broadcast/arp_request print(arp_request_broadcast.summary()) scan("192.168.178.1/24") 回答1: That was fixed. Retry using the development version (on github

Scapy ARP mistake

不羁的心 提交于 2020-04-18 06:56:41
问题 my code right here is supposed to say "ARP who has ("192.168.178.1/24") says 192.168.178.64, but it does not work for me. It says "Ether/ARP who has ?? says ??" Here is the Code: #!/usr/bin/python3 import scapy.all as scapy def scan(ip): arp_request = scapy.ARP(pdst=ip) broadcast = scapy.Ether(dst="ff:ff:ff:ff:ff:ff") arp_request_broadcast = broadcast/arp_request print(arp_request_broadcast.summary()) scan("192.168.178.1/24") 回答1: That was fixed. Retry using the development version (on github

Scapy ARP mistake

跟風遠走 提交于 2020-04-18 06:56:09
问题 my code right here is supposed to say "ARP who has ("192.168.178.1/24") says 192.168.178.64, but it does not work for me. It says "Ether/ARP who has ?? says ??" Here is the Code: #!/usr/bin/python3 import scapy.all as scapy def scan(ip): arp_request = scapy.ARP(pdst=ip) broadcast = scapy.Ether(dst="ff:ff:ff:ff:ff:ff") arp_request_broadcast = broadcast/arp_request print(arp_request_broadcast.summary()) scan("192.168.178.1/24") 回答1: That was fixed. Retry using the development version (on github

lvs 负载均衡

南笙酒味 提交于 2020-04-07 12:56:18
1.负载均衡lvs基本介绍 LVS是 Linux Virtual Server 的简称,也就是Linux虚拟服务器。这是一个由章文嵩博士发起的一个开源项目,它的官方网站是 http://www.linuxvirtualserver.org 现在 LVS 已经是 Linux 内核标准的一部分。使用 LVS 可以达到的技术目标是:通过 LVS 达到的负载均衡技术和 Linux 操作系统实现一个高性能高可用的 Linux 服务器集群,它具有良好的可靠性、可扩展性和可操作性。从而以低廉的成本实现最优的性能。LVS 是一个实现负载均衡集群的开源软件项目,LVS架构从逻辑上可分为调度层、Server集群层和共享存储。 同样负载均衡也有软件硬件 软件:lvs,nginx,haproxy 硬件:F5 LVS: 1、抗负载能力强。抗负载能力强、性能高,能达到F5硬件的60%;对内存和cpu资源消耗比较低 2、工作在网络4层,通过vrrp协议转发(仅作分发之用),具体的流量由linux内核处理,因此没有流量的产生。 2、稳定性、可靠性好,自身有完美的热备方案;(如:LVS+Keepalived) 3、应用范围比较广,可以对所有应用做负载均衡; 4、不支持正则处理,不能做动静分离。 5、支持负载均衡算法:rr(轮循)、wrr(带权轮循)、lc(最小连接)、wlc(权重最小连接) 6、配置 复杂

scapy构造打印ARP数据包

不想你离开。 提交于 2020-04-06 08:38:05
ARP格式: 用于以太网的ARP请求/应答分组格式 各字段含义:   帧类型:表示数据部分用什么协议封装(0800表示IP,0806表示ARP,8035表示RARP)。   硬件类型:表示硬件地址的类型(其中,值为1表示以太网地址,其他还可能表示令牌环地址)。   硬件地址长度:指出该报文中硬件地址的长度(ARP报文中,它的值为6)。   协议地址长度:指出该报文中协议地址的长度(ARP报文中,它的值为4)。   op:操作字段,共有4种类型(1:ARP请求,2:ARP应答,3:RARP请求,4:RARP应答)。 利用scay发送接受ARP包:   代码: #coding:utf-8 from scapy.all import Ether from scapy.all import ARP from scapy.all import srp arp = Ether(#构造以太网头 src='64:6E:69:03:63:32',#本机MAC dst='FF:FF:FF:FF:FF:FF'#广播发送 )/ARP( op=1,#发送arp请求 hwsrc='64:6E:69:03:63:32',#发送端以太网地址 psrc='10.50.253.232',#发送端ip hwdst='00:00:00:00:00:00',#目的以太网地址 pdst='10.50.0.1'#目的ip地址

地址解析协议ARP与逆地址解析协议RARP

怎甘沉沦 提交于 2020-04-06 02:46:01
IP地址是用来通信的,但是和硬件地址是有区别的。物理地址是数据链路层和物理层使用的地址,IP地址是网络层及以上各层使用的地址。 发送数据时,数据从高层向下层传输,使用IP地址的IP数据报交给下层的数据链路层,就会被封装为MAC帧。IP数据报的首部存放着IP地址,包括源地址和目的地址。MAC帧的首部存放着物理地址,在数据链路层看不到数据报的IP地址。 在通信过程中,不管网络层使用什么协议,在实际网络的链路上传输数据必须使用硬件地址。 IP地址有32位,MAC地址有48位,它们之间不存在简单的映射关系,在网络中,经常会出现加入新主机,撤走主机,以及更换网卡,这些都会使主机的硬件地址发生改变,在主机中存放IP-MAC的映射表,应该要经常动态更新,实现起来很繁琐。 我们如何简便地实现IP地址到物理地址的转换呢,地址解析协议ARP很好地解决了上述问题。 首先,每个主机上都应该设有一个ARP高速缓存,存放着 所在的局域网上 的各主机IP地址和其物理地址的映射表。那么这些映射表是如何来的呢? 当主机A想向本局域网上的主机B发送IP数据报,那么先在ARP高速缓存中查找主机B的IP地址,如果有,就对应出主机B的硬件地址,将地址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址。 如果在ARP高速缓存中没有找到主机B的IP地址,有可能是主机B刚刚入网,或者主机A刚刚上电,高速缓存是空的

2016.7.8 计算机网络复习要点第四章之地址解析协议ARP

谁说我不能喝 提交于 2020-04-06 02:44:27
1.地址解析协议ARP:知道一个机器的IP地址,需要找到其相应的硬件地址;ARP协议的用途是为了从网络层使用的IP地址解析出在链路层使用的硬件地址; 2.由于是IP协议使用了ARP协议,因此通常就把ARP协议划归为网络层; 3.网络层使用的IP地址,但在实际网络的链路上传送数据帧时,最终还是必须使用该网络的硬件地址; 4.地址解析协议ARP解决IP地址和硬件地址的映射问题方法: **在主机ARP高速缓存区中应存放一个从IP地址到硬件地址的映射表; **当A主机要向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址;如有,就在ARP高速缓存中查出其对应的硬件地址,再把这个硬件地址写入MAC帧,然后通过局域网把该MAC帧发往此硬件地址; **当A主机高速缓存是空的,或者B主机才入网,这种情况下,A主机就自动运行ARP,按照以下方式步骤找出主机B的硬件地址: ①ARP进程在本局域网上广播发送一个ARP请求分组:我的IP地址是.....,硬件地址是.....,我想知道IP地址.....的主机的硬件地址; ②在本局域网上的所有主机上运行的ARP进程都收到此ARP请求分组; ③主机B的IP地址与ARP请求分组中要查询的IP地址一致,就收下这个ARP请求协议,并向主机A发送ARP响应分组,并在这个响应分组中写入自己的硬件地址;虽然,ARP请求分组是广播发送的

20199307 2019-2020-2 《网络攻防实践》第五周作业

风流意气都作罢 提交于 2020-03-31 17:26:57
问题 源 作业所属课程 网络攻防实践 作业要求 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553 课程目标 了解网络攻防的概要 这个作业在哪个具体方面帮助我实现目标 深入了解网络嗅探、网络协议的分析 作业正文.... 见后文 其他参考资料 见后文 目录 一、实践内容 TCP/IP网络协议栈攻击概述 网络安全属性(CIA) 网络攻击基本模式 TCP/IP网络协议栈安全缺陷与攻击技术 原始报文伪造技术及工具 网络层协议攻击 IP源地址欺骗 ARP欺骗 ICMP路由重定向攻击 传输层协议攻击 TCP RST攻击(TCP重置报文攻击) TCP会话劫持攻击 TCP SYN Flood拒绝服务攻击 UDP Flood拒绝服务攻击 二、实践过程 ARP缓存欺骗攻击 ICMP重定向攻击 SYN Flood攻击 TCP RST攻击 TCP会话劫持攻击。 三、学习中遇到的问题及解决 四、实践总结 五、参考资料 一、实践内容 TCP/IP网络协议栈攻击概述 网络安全属性(CIA) 机密性(C):保一般基于加密算法,来保证网络中的信息是被授权使用。 完整性(I):信息在存储使用的过程中保持不被修改,不被破坏。 可用性(A):当信息被需要时,能够正常的存取和访问, 真实性(A):确保通信对方是它所声称的真实实体。

20199112 2019-2020-2 《网络攻防实践》第5周作业

爱⌒轻易说出口 提交于 2020-03-31 04:44:29
目录 内容总结及实践过程 网络安全属性 网络攻击基本模式 网络接口层 互联层 传输层 应用层 IP 源地址欺骗 ARP 欺骗 ICMP 路由重定向攻击 TCP RST 攻击 TCP 会话劫持攻击 UDP Flood 拒绝服务攻击 实践作业 ARP 缓存欺骗攻击 ICMP 重定向攻击 SYN Flood 攻击 TCP RST 攻击 TCP 会话劫持攻击 学习中遇到的问题及解决 实践总结 参考资料 内容总结及实践过程 网络安全属性 名称 内容 机密性 网络中的信息不被非授权实体获取和使用,通常基于加密算法进行保障 完整性 信息未经授权不能进行改变的特性,即信息在存储和传输过程中保待不被修改、不被破坏和丢失的特性 可用性 指被授权实体访问并按需求使用的特性,即当需要时能够正常地存取和访问所需的信息与服务 真实性 确保通信对方是它所声称的真实实体,而非假冒实体 不可抵赖性 是指在通信中确保任何方无法抵赖自己曾经做过的操作的安全特性,包括对自己行为的不可抵赖及对行为发生时间的不可抵赖,有时也被称为不可否认性和可审查性 (Accountability) 网络攻击基本模式 在网络通信中,攻击者可以采取如下四种基本的攻击模式,包括 截获 、 中断 、 篡改 与 伪造 。 截获是一种被动攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反,具体攻击技术为嗅探 (Sniffing)