arp协议

第二章:监听网络线路

匆匆过客 提交于 2019-12-09 23:28:49
ARP协议:给定IP地址解析对应MAC地址,为了找到对应MAC地址,ARP协议会发送一个广播包到广播域中的每个设备 集线器网络已经很少了:在集线器网络中,任意时刻只有一个设备可以通信; ARP缓存投毒:在交换网络中监听流量的高级方法:通过发送包含虚假MAC地址(数据链路层)ARP消息,来劫持计算机的流量; 来源: CSDN 作者: CCSUZB 链接: https://blog.csdn.net/L_H_L/article/details/103464589

实验二

旧街凉风 提交于 2019-12-09 16:09:47
实验二 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 加措 年级 2017级 区队 四区 指导教师 高见 信息技术与网络安全学院 2019 年 11 月 17 日 实验任务总纲 2019-2020 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007

网络嗅探与欺骗 实验二

情到浓时终转凉″ 提交于 2019-12-09 14:41:51
网络嗅探与欺骗 实验二 gaojianppsuc 博客园 首页 新随笔 联系 订阅 管理 随笔-4 文章-1 评论-4 实验报告 二 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 陈明镜 年级 2017级 区队 四区 指导教师 高见 信息技术与网络安全学院 2016 年 11 月 7 日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具

实验二

大憨熊 提交于 2019-12-09 14:28:36
实验二 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 董清小 年级 2017 区队 网安五区 指导教师 高见 信息技术与网络安全学院 2016 年 11 月 7 日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1 .加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2 .了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握 ARP 欺骗的基本原理,以及基于 ARP 欺骗的 DNS 攻击方式; 3 .达到巩固课程知识和实际应用的目的。 二、实验要求 1 .认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2 .文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3 .软件工具可使用 office2003 或 2007 、 CAIN 、 Wireshark 等。 4 .实验结束后,保留电子文档。 三、实验步骤 1 .准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2 .实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

实验报告 二

两盒软妹~` 提交于 2019-12-09 14:12:24
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王红杰 年级 2017级 区队 五区队 指导教师 高见 信息技术与网络安全学院 2018 年 09 月 25 日 实验任务总纲 2018—2019 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器

Calico容器网络方案

巧了我就是萌 提交于 2019-12-09 13:36:26
Calico容器网络方案 Calico共有两个容器网络方案:Calico BGP和Calico IPIP。 Calico BGP方案 Calico BGP数据面如下: 同节点容器通信 容器A访问容器B,数据面流程如下: 容器A内的calic0设备的掩码长度为32,即与容器B属于不同网络,需要通过网关进行通信 容器A查找路由表,存在default路由,下一跳为169.254.1.1,且169.254.1.1可通过cali0直达 容器A发送ARP请求给169.254.1.1,ARP请求报文到达veth设备的另一端califXXX接收 由于califXXX设备使能了ARP proxy,Linux内核会以califXXX的MAC地址来响应ARP请求,并从califXXX发出; 容器A收到ARP响应后,得到169.254.1.1的MAC地址,封装二层报文,发送报文给169.254.1.1,报文从cali0设备发出 报文通过veth设备进入Host内核协议栈; 由于目的IP不在本节点,Host内核会进行报文转发(ip_forward已开启) Host内核超找路由表,发现路由条目,通过califYYYYYY设备可以直达 Host内核发送ARP请求给容器B,通过califYYYYYY设备发出 ARP请求报文通过veth设备到达容器B,容器B响应ARP请求,ARP响应通过veth设备到达Host内核

实验二——网络嗅探与欺骗

萝らか妹 提交于 2019-12-09 12:00:27
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王润田 年级 2017 区队 实验班 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

计算机网络知识汇总---20191207

。_饼干妹妹 提交于 2019-12-07 17:32:26
本文来源参考:https://www.cnblogs.com/xdyixia/p/9275246.html。 OSI [Open System Interconnection] 分层(7层) :物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 TCP/IP分层(4层) :网络接口层、网际层、运输层、 应用层。 五层协议 (5层) :物理层、数据链路层、网络层、运输层、 应用层。 TCP/IP五层模型每一层对应的设备分别是什么? 物理层: 网卡 数据链路层: 交换机 网络层: 路由器 传输层: 防火墙 应用层:计算机 每一层的协议如下 : 物理层:RJ45、CLOCK、IEEE802.3 (中继器,集线器,网关) 数据链路:PPP、FR、HDLC、VLAN、MAC (网桥,交换机) 网络层:IP、ICMP、ARP、RARP、OSPF、IPX、RIP、IGRP、 (路由器) 传输层:TCP、UDP、SPX 会话层:NFS、SQL、NETBIOS、RPC 表示层:JPEG、MPEG、ASII 应用层:FTP、DNS、Telnet、SMTP、HTTP、WWW、NFS 二进制 每一层的作用如下 : 物理层: 通过媒介传输比特,确定机械及电气规范(比特Bit) 数据链路层 :将比特组装成帧和点到点的传递(帧Frame) 网络层 :负责数据包从源到宿的传递和网际互连(包PackeT)

使用Kali进行ARP断网攻击

无人久伴 提交于 2019-12-06 19:55:28
一、使用Kali进行ARP断网攻击 ARP(Address Resolution Protocol),地址解析协议,是根据 IP地址 获取 物理地址 的一个 TCP/IP协议 。 主机 发送信息时将包含目标IP地址的ARP请求 广播 到网络上的 所有主机 ,并接收返回消息,以此确定目标的物理地址; 收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 ARP是建立在网络中各个主机互相信任的基础上的,网络上的主机可以 自主发送 ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存; 由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个 ARP欺骗 。 二、那么我们如何利用ARP进行断网攻击呢? ARP攻击 就是通过伪造 IP地址 和 MAC地址 实现 ARP欺骗 ,能够在网络中产生大量的ARP通信量使 网络阻塞 ,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或 中间人攻击 。举个例子 主机A要访问某网站,那么就要将包含目标IP地址的ARP请求 广播 到网络上的 所有主机 ,以此确定目标的物理地址。 因为是以广播方式请求的,此时此局域网内的所有主机都可以回复主机A。于是

ARP攻击的发现,攻击原理,攻击方式,防护

南笙酒味 提交于 2019-12-06 19:55:14
目录 ARP协议概述 APR攻击发现 ARP攻击过程 攻击方式: arp攻击的防护 ARP协议概述 ARP协议(address resolution protocol)地址解析协议 一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能直接识别IP地址,所以用ARP解析协议将IP地址解 析成MAC地址。ARP协议的基本功能就是通过目标设备的IP地址,来查询目标设备的mac地址。 在局域网的任意一台主机中,都有一个ARP缓存表,里面保存本机已知的此局域网中各主机和路由器的IP地址和MAC地址的对照关系。ARP缓存 表的生命周期是有时限的(一般不超过20分钟)。 举个例子:假设局域网中有四台主机 主机 IP地址 MAC地址 网关 A 192.168.0.2 Mac-a 192.168.0.1 B 192.168.0.3 Mac-b 192.168.0.1 C 192.168.0.4 Mac-c 192.168.0.1 D 192.168.0.5 Mac-d 192.168.0.1 主机A想和主机B通信 主机A会先查询自己的ARP缓存表里有没有B的联系方式,有的话,就将mac-b地址封装到数据包外面,发送出去。没有的话,A会向全网络发送一个 ARP广播包,大声询问:我的IP地址是192.168.0.2,硬件地址是mac-a,我想知道IP地址是192.168.0