arp协议

ARP欺骗实验

时间秒杀一切 提交于 2020-01-03 20:07:54
ARP欺骗实验 ARP欺骗介绍 摘自百度百科 ARP欺骗(是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。最早探讨ARP欺骗的文章是由Yuri Volobuev所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection games)。 其实arp欺骗就是假冒网关截取篡改数据包 实验步骤 1、工具准备 winpcap、Cain 2、环境配置 虚拟机(攻击机),宿主机(被欺骗机),虚拟机网络设置为桥接模式,保证虚拟机能够上网 本次实验借用的是他人的电脑,宿主机为Mac系统 3、查看虚拟机和宿主机IP 虚拟机的ip为192.168.0.102 宿主机的ip为192.168.0.100 并且,在实验开始前,已经用虚拟机ping过百度一类的网址,保证能够上网。 4、运行Cain主程序 打开Cain主程序,并单击“配置菜单”,选择IP为本机的(192.168.0.102)的网卡适配器 5. 扫描活动主机 单击主界面“嗅探器”标签,切换到“主机”一栏,单击“开始嗅探”按钮后,空白处鼠标右键单击,打开菜单,选择“扫描Mac地址”。 扫描结束后

计算机网络安全总结

陌路散爱 提交于 2020-01-03 05:10:26
文章目录 1.绪论 1.1网络安全的基本概念 1.2.认识Internet上的严峻的安全形势并深入分析其根源。 2.网络协议基础 2.1了解网络体系结构各层的功能 2.2认识TCP/IP协议族中一些协议的安全问题 3.密码学在网络安全中的应用 3.1对称密码体制/非对称密码体制 3.2混合加密体制 3.3数字签名 3.4密钥管理 4.消息鉴别与身份认证 4.1认证分为哪两大类 4.2消息鉴别协议的核心——鉴别函数 4.3如何利用鉴别函数构造鉴别协议 4.4分析一个鉴别协议的安全问题* 4.5身份认证的概念、有哪些常用的身份认证方式,分析其优缺点 5.Internet安全 5.1各层协议的安全 5.2IPSec的思想、实现的目的、工作过程(AH和ESP)、工作模式、功能、密钥管理 5.3SSL/SET的思想 6.防火墙技术 6.1防火墙实现主要包括 (过滤机制)和(安全策略)。 6.2防火墙的分类,各自的特点。 6.3防火墙能否抵抗来自内网的攻击? 7.VPN技术 7.1VPN是什么,其实现的目的 7.2有哪些类型 7.3主要应用的技术 1.绪论 网络安全的构成 1.1网络安全的基本概念 (定义、属性、模型、攻击手段、攻击方式、安全服务、安全机制) ▲网络安全的定义: (1)确保在计算机、网络环境运行的信息系统的安全运行,以及信息系统中所存储、传输和处理的信息的安全保护。 (2

VC++实现ARP协议

别等时光非礼了梦想. 提交于 2020-01-01 12:51:40
地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确 地址解析协议定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM( 异步传输模式)和FDDIIP(Fiber Distributed Data Interface 光纤分布式数据接口)网络中使用。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 1. 什么是ARP?   ARP (Address Resolution Protocol) 是个地址解析协议。最直白的说法是:在IP-以太网中,当一个上层协议要发包时,有了节点的IP地址,ARP就能提供该节点的MAC地址。   2. 为什么要有ARP?   OSI 模式把网络工作分为七层,彼此不直接打交道,只通过接口(layer interface). IP地址在第三层, MAC地址在第二层。协议在发送数据包时,得先封装第三层(IP地址),第二层(MAC地址)的报头, 但协议只知道目的节点的IP地址,不知道其MAC地址,又不能跨第二、三层,所以得用ARP的服务。   3. 什么是ARP   cache? ARP cache

路由交换02-----ARP协议

走远了吗. 提交于 2020-01-01 12:51:12
路由交换协议-----ARP ARP协议 ARP(Address Resolution Protocol),是根据IP地址获取MAC地址的一个 TCP/IP 协议,即将IP地址对应到物理地址,从而实现数据链路层的可达性。 ARP 的数据包是这样的: 硬件类型:发送方需要知道的硬件地址类型,一般为以太网(值为1)。 协议类型:发送方提供的三层协议地址类型,一般为IP。 硬件地址长度和协议长度:硬件地址和协议地址的长度。 操作类型:用来表示这个报文的类型。 1 表示ARP请求 2 表示ARP响应 3 表示RARP请求 4 表示RARP响应 RARP(Reverse Address Resolution Protocol):反向地址转换协议,即将MAC地址对应到IP地址,与ARP相反。 发送方的硬件地址:发送ARP报文设备的MAC地址。 源IP地址:发送方的IP地址。 目标硬件地址:接收方的MAC地址。 目标IP地址:接收方的IP地址。 抓个包看一下: 目的MAC地址为 00:00:00:00:00:00 ,是因为这是一个广播包。 ARP工作原理 一般网络设备都有一个ARP缓存,用来存放IP地址和MAC地址的关联信息。发送数据之前,首先查找ARP缓存,如果缓存中有IP地址对应的物理地址,那么用此MAC地址封装以太帧发送,如果没有则会广播ARP报文

图解ARP协议(二)ARP攻击原理与实践

本小妞迷上赌 提交于 2020-01-01 08:14:11
一、ARP攻击概述 在上篇文章里,我给大家普及了ARP协议的基本原理,包括ARP请求应答、数据包结构以及协议分层标准,今天我们继续讨论大家最感兴趣的话题:ARP攻击原理是什么?通过ARP攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数据包特征是怎样的? 接下来,我们通过图解的方式来深入了解ARP攻击是如何实现的。 二、ARP攻击原理 但凡局域网存在ARP攻击,都说明网络存在"中间人",我们可以用下图来解释。 在这个局域网里面,PC1、PC2、PC3三台主机共同连接到交换机SW1上面,对应3个接口port1/2/3。假设PC3这台主机安装了ARP攻击软件或遭受ARP病毒,成为这个网络的攻击者(hacker),接下来,PC3是如何攻击的?先不急,先来回顾下PC1和PC2是如何通信的。 ①PC1需要跟PC2通信,通过ARP请求包询问PC2的MAC地址,由于采用广播形式,所以交换机将ARP请求包从接口P1广播到P2和PC3。(注:交换机收到广播/组播/未知帧都会其他接口泛洪) ②PC2根据询问信息,返回ARP单播回应包;此时PC3作为攻击者,没有返回ARP包,但是处于"监听"状态,为后续攻击做准备。 ③PC1和PC2根据ARP问答,将各自的ARP映射信息(IP-MAC)存储在本地ARP缓存表。 ④交换机根据其学习机制

在浏览器中输入一个网址后,发生了什么?

本小妞迷上赌 提交于 2019-12-29 00:38:22
这是面试中一道非常经典的问题。 当你在浏览器中输入一个网址,浏览器的处理过程如下: 第一步 浏览器查找该域名的 IP 地址 第二步 浏览器根据解析得到的IP地址向 web 服务器发送一个 HTTP 请求 第三步 服务器收到请求并进行处理 第四步 服务器返回一个响应 第五步 浏览器对该响应进行解码,渲染显示。 第六步 页面显示完成后,浏览器发送异步请求。 下面对每个环节做进一步分析: 01 浏览器查找该域名的 IP 地址 浏览器缓存 首先是查找浏览器缓存,浏览器会缓存DNS记录一段时间,不同浏览器保存的时常不等(2分钟到30分钟不等)。 系统缓存 如果在浏览器缓存里没有找到需要的记录,浏览器会做一个系统调用来查找这个网址的对应DNS信息。 路由器缓存 如果在系统缓存里没有找到找到对应的IP,请求会发向路由器,它一般会有自己的DNS缓存。 ISP DNS服务器 如果在路由器缓存里还是没有对应的IP,请求会被发送到ISP。 根域名服务器 如果还是没有,请求将发向根域名服务器进行搜索。找不到就说明此域名不存在。 02 浏览器根据解析得到的IP地址向 web 服务器发送一个 HTTP 请求 可能会重定向响应 例如“ http://facebook.com/ ”,服务器会给浏览器响应一个301永久重定向响应,这样浏览器就会访问“ http://www.facebook.com/ ” 而非“

MAC地址表、ARP缓存表以及路由表

此生再无相见时 提交于 2019-12-28 13:36:58
说下这几个表的主要内容: 路由表: 目的地址、网络掩码、下一条ip地址、出接口、优先级、cost路由开销 arp表: ip地址、对应的mac地址、ip地址类型 arp -a 命令用来查看计算机本地arp表。 第一列:表示ip地址列表情况。 第二列:表示ip地址对应的mac地址。 第三列:表示ip地址类型,是动态ip还是静态ip。 mac表: mac地址、出端口 一:MAC地址表详解 说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的。在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的。 交换机的工作原理 交换机在接收到数据帧以后,首先、会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着、会检查自己的MAC表中是否有数据帧中目标MAC地址的信息,如果有则会根据MAC表中记录的对应接口将数据帧发送出去(也就是单播),如果没有,则会将该数据帧从非接受接口发送出去(也就是广播)。 如下图:详细讲解交换机传输数据帧的过程 1)主机A会将一个源MAC地址为自己,目标MAC地址为主机B的数据帧发送给交换机。 2)交换机收到此数据帧后,首先将数据帧中的源MAC地址和对应的接口(接口为f 0/1) 记录到MAC地址表中。 3

ARP级ping命令:arping

核能气质少年 提交于 2019-12-25 06:48:01
一.工作原理 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议,是 网络链路层的协议 ,在局域网中使用。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。 ARP的工作过程: 主机A的IP地址为192.168.1.1,MAC地址为0A-11-22-33-44-01 主机B的IP地址为192.168.1.2,MAC地址为0A-11-22-33-44-02 当主机A要与主机B通信时,地址解析协议可以将主机B的IP地址(192.168.1.2)解析成主机B的MAC地址,以下为工作流程: 第1步:根据主机A上的路由表内容,IP确定用于访问主机B的转发IP地址是192.168.1.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。 第2步

(十)Linux 网络编程之ioctl函数

旧街凉风 提交于 2019-12-25 03:12:26
1.介绍 Linux网络程序与内核交互的方法是通过ioctl来实现的,ioctl与网络协议栈进行交互,可得到网络接口的信息,网卡设备的映射属性和配置网络接口.并且还能够查看,修改,删除ARP高速缓存的信息,所以,我们有必要了解一下ioctl函数的具体实现. 2.相关结构体与相关函数 #include int ioctl(int d,int request,....); 参数: d-文件描述符,这里是对网络套接字操作,显然是套接字描述符 request-请求码 省略的部分对应不同的内存缓冲区,而具体的内存缓冲区是由请求码request来决定的,下面看一下具体都有哪些相关缓冲区。 (1)网络接口请求结构ifreq struct ifreq{ #define IFHWADDRLEN 6 //6个字节的硬件地址,即MAC union{ char ifrn_name[IFNAMESIZ];//网络接口名称 }ifr_ifrn; union{ struct sockaddr ifru_addr;//本地IP地址 struct sockaddr ifru_dstaddr;//目标IP地址 struct sockaddr ifru_broadaddr;//广播IP地址 struct sockaddr ifru_netmask;//本地子网掩码地址 struct sockaddr ifru

tcp/ip 卷一 读书笔记(5)arp和rarp 同网段和不同网段之间的通信过程

情到浓时终转凉″ 提交于 2019-12-24 01:26:59
arp和rarp 同网段和不同网段之间的通信过程 IPv6中已经没有arp rarp协议,所以这里都是IPv4。 链路层使用以太网地址来确定目的地址,应用则常使用ip地址通信 arp协议是指从ip地址获取对应的mac地址的协议 同网段和不同网段之间的通信过程 网上别人写的很经典的ping过程,不清楚原创作者是谁: 在当今的以太网络通信中,在IP数据包中有两个必不可少的地址,那就是IP地址和网卡地址(即MAC地址),在数据包中,无论是IP地址还是MAC地址,都有源地址和目标地址,因为通信是双方的,所以就必须同时拥有双方的地址!在同一IP网络中通信,将会发生以下事件: 主机A与主机B通信,这时主机A肯定首先要封装这些需要发给主机B的数据包,那么对于主机A来说,自己的IP地址和MAC自己肯定能够轻易得到,对于主机B的IP地址这时主机A也应该知道,要不然它就不清楚自己将要和谁通信,当有了自己的IP地址,MAC地址以及主机B的IP地址后,主机A在数据包中可以正确地写上源IP地址,目标IP地址,接下来的工作就是写入自己的MAC地址(即源MAC),最后还必须正确写入目标主机B的MAC地址,可这时主机A才发现自己根本没有目标主机B的MAC地址,那该怎么办呢?这时主机A就通过比较上面已经封装好的源IP和目标IP,通过子网掩码计算一下,发现源IP和目标IP恰好在同一个IP网络内