版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、實(shí)驗(yàn)四實(shí)驗(yàn)報(bào)告實(shí)驗(yàn)名稱(chēng)驗(yàn)證地址解析協(xié)議ARP的工作過(guò)程實(shí)驗(yàn)?zāi)康?、了解ARP協(xié)議的基本知識(shí)和工作原理;2、學(xué)習(xí)使用ARP命令;3、研究 ARP 欺詐的機(jī)制。實(shí)驗(yàn)完成人劉炳辰完成時(shí)間2015年12月6日實(shí)驗(yàn)環(huán)境Windows8.1系統(tǒng)通過(guò)校園網(wǎng)與Internet連接實(shí)驗(yàn)步驟與結(jié)果分析· 設(shè)置兩臺(tái)主機(jī)的子網(wǎng)掩碼與IP地址,兩臺(tái)主機(jī)均不設(shè)置缺省網(wǎng)關(guān)· 用arp d命令清除兩臺(tái)主機(jī)上的ARP表,然后在兩臺(tái)PC上分別用ping命令與對(duì)方通信PC0清空ARP告訴緩存先查看一下PC0的MAC地址Pc1清空arp告訴緩存后先查看一下pc1的MAC地址:結(jié)論:pc0與pc1成功ping通在p
2、c1上執(zhí)行ping命令查看是否能夠和pc0互通:結(jié)論:pc1和pc0成功ping通。· 用arp-a命令在兩臺(tái)pc上分別看到對(duì)方的MAC地址Pc0主機(jī)上:PC1主機(jī)上:分析:pc0和pc1在設(shè)置時(shí)同屬于一個(gè)局域網(wǎng)網(wǎng)段。在執(zhí)行ping命令的時(shí)候,pc0先想整個(gè)網(wǎng)段中廣播ARP包,詢(xún)問(wèn)IP為10.206.9.135的主機(jī)的MAC地址;此時(shí)網(wǎng)段中的PC1收到包后比對(duì)自己的IP地址發(fā)現(xiàn)符合條件,于是給PC1回一個(gè)ARP包告訴PC0自己的MAC地址,這時(shí)候PC0就會(huì)想PC1發(fā)送4個(gè)ECHO報(bào)文完成ping命令。PC1收到這樣的ICMP報(bào)文后廣播一個(gè)ARP包詢(xún)問(wèn)PC0自己的MAC地址,這時(shí)候PC
3、0就會(huì)向PC1發(fā)送4個(gè)ECHO報(bào)文完成ping命令。PC1收到這樣的ICMP報(bào)文后廣播一個(gè)ARP包詢(xún)問(wèn)PC0的MAC地址,得到后會(huì)向PC0恢復(fù)ECHO報(bào)文,完成整個(gè)通信過(guò)程。· 將pc0的子網(wǎng)掩碼設(shè)為255.255.255.240,如下圖所示:PC0:· 用arp d 命令清除兩臺(tái)主機(jī)上的ARP表,然后在PC0上“ping”P(pán)C1,觀察并分析結(jié)果。· 用arp a 命令在兩臺(tái)PC上均不能看到對(duì)方的MAC地址· 接著在PC1上“ping”pc0,觀察并分析結(jié)果· 用arp a 命令可以再兩臺(tái)pc上分別看到對(duì)方的MAC地址。在pc0主機(jī)上查看:在p
4、c1主機(jī)上查看: 分析:在pc0 ping pc1的過(guò)程中,首先pc0要將自己的ip地址和自己的子網(wǎng)掩碼相與得到自己所在的網(wǎng)段號(hào),然后和目標(biāo)pc1與自己的子網(wǎng)掩碼你相與得到的網(wǎng)段號(hào)相比較,發(fā)現(xiàn)不在同意網(wǎng)段,不可以開(kāi)始法寶,所以顯示所發(fā)的包不能到達(dá),ping不通,顯示失敗。而當(dāng)pc1發(fā)送包時(shí),pc1發(fā)現(xiàn)自己的ip地址和自己的子網(wǎng)掩碼相與后得到的網(wǎng)段號(hào)和pc0與自己的子網(wǎng)掩碼相與得到的網(wǎng)段號(hào)在同一網(wǎng)段,開(kāi)始發(fā)包,但是由于pc0在回送包的時(shí)候和pc1不在同一網(wǎng)段,所以不能回送包,導(dǎo)致pc1可以ping通,但是請(qǐng)求超時(shí)。· 在前面實(shí)驗(yàn)的基礎(chǔ)上,設(shè)置pc0的缺省網(wǎng)關(guān)并將網(wǎng)關(guān)的子網(wǎng)掩碼設(shè)置為25
5、5.255.255.0,如下圖所示:· Pc0和pc1利用ping命令互相通信,并用tracert命令跟蹤路徑Pc0 ping pc1:Pc0和pc1相通。用tracert命令跟蹤pc0的路徑經(jīng)過(guò)一步到達(dá)pc1.Pc1 ping pc0:Pc1和pc0互通。用tracert命令跟蹤pc1的路徑:經(jīng)過(guò)一步到達(dá)pc0。分析 :網(wǎng)關(guān)是實(shí)現(xiàn)不同網(wǎng)段互聯(lián)的工具。當(dāng) PC1 設(shè)置默認(rèn)網(wǎng)關(guān)后,它要發(fā)向外網(wǎng)段的所有報(bào)文都要經(jīng)過(guò)網(wǎng)關(guān)的轉(zhuǎn)發(fā)。因此,在 PC0 ping PC1的過(guò)程中,因?yàn)镻C0 經(jīng)過(guò)判斷認(rèn)為 PC1 與自己在不同網(wǎng)段,因此將 ARP 包和 ICMP 包都發(fā)給網(wǎng)關(guān),經(jīng)由網(wǎng)關(guān)發(fā)給 PC1,
6、所以跟蹤時(shí)有兩步。但是在 PC1 在 ping PC0 的過(guò)程中,PC0默認(rèn)自己和 PC1 屬于同一網(wǎng)段,因而之間發(fā)包給 PC1,而雖然 PC1 回包給 PC0 時(shí)是經(jīng)過(guò)網(wǎng)關(guān)轉(zhuǎn)發(fā)的,但是 PC0 不知道此時(shí)經(jīng)過(guò)了網(wǎng)關(guān),因此跟蹤時(shí)只有一步。· 用arp-d命令清除pc0中的arp表,在 PC0上ping一臺(tái)外網(wǎng)段的主機(jī)· 用arp a可觀察到pc0的arp表中只有缺省網(wǎng)關(guān)的mac地址信息。分析:由于pc1設(shè)置為自動(dòng)分配ip地址,所以pc1恢復(fù)了和internet的互聯(lián),可以訪問(wèn)遠(yuǎn)程主機(jī)。· MAC地址欺詐設(shè)計(jì)將pc0的MAC地址改成剛才得到的pc1的MAC地址,如下
7、圖所示:修改成功后網(wǎng)絡(luò)自動(dòng)斷開(kāi),一段時(shí)間后又成功恢復(fù),但pc1的ip地址變得和pc0相同,如下圖所示:變?yōu)槟繕?biāo)ip地址。分析 :雖然 MAC 地址是每個(gè)網(wǎng)卡所獨(dú)有不能重復(fù)的,但是實(shí)際上網(wǎng)時(shí),用到的MAC 地址其實(shí)是虛擬的,只是一般默認(rèn)為電腦的網(wǎng)卡地址,可以自己進(jìn)行設(shè)定。當(dāng) PC1 和 PC0 設(shè)置相同的 MAC 地址時(shí),IP 地址也變成了和 PC0 相同,這是因?yàn)镈HCP 協(xié)議分配 IP 時(shí)就會(huì)給同一個(gè) MAC地址同樣的 IP。分析與思考1.以太網(wǎng)地址比 IPv4 地址多多少位?可以表示出多少個(gè)唯一的 MAC 地址?以太網(wǎng)的地址是48bit,而IPV4的地址是32bit,故前者比后者多16bi
8、t,可以表示出248個(gè)唯一的MAC地址。2.當(dāng)使用 DHCP 為主機(jī)分配 IP 地址時(shí),如果某兩臺(tái)主機(jī)具有相同的 MAC 地址, DHCPserver 如何給其分配不同的 IP 地址?當(dāng)兩臺(tái)相同MAC地址的主機(jī)不在同一局域網(wǎng)內(nèi)時(shí), 兩臺(tái)主機(jī)會(huì)分配不同的IP地址,所以保證兩臺(tái)主機(jī)不在同一個(gè)局域網(wǎng)內(nèi)即可。3. 比較 6 IPv6 使用的鄰機(jī)發(fā)現(xiàn)地址解析方法與 P ARP 有什么不同? IPv6 的方法是對(duì) ARP 協(xié)議的改進(jìn)。該協(xié)議用于節(jié)點(diǎn)(主機(jī)和路由器),它用來(lái)確定駐留在附屬鏈路上鄰節(jié)點(diǎn)的鏈路層地址, 還為活動(dòng)的連接保留每個(gè)地址的理由表。主機(jī)也用其來(lái)查找鄰近的路由器,并探測(cè)發(fā)生變化的鏈路層地址。
9、它使用 ICMP 版本 6 和它自己唯一的報(bào)文類(lèi)型。4.ARP欺騙的原理是什么? (以本實(shí)驗(yàn) PC0、PC1 分析)攻擊端通常向被攻擊端發(fā)送大量的 arp request包,這些包中封裝了網(wǎng)絡(luò)中某一其他設(shè)備的 ip 地址和攻擊端的 mac 地址(對(duì)于本實(shí)驗(yàn),向 PC1 發(fā)起的 arp 攻擊,arp request 包中的 ip 地址為網(wǎng)關(guān)的 ip 地址;向網(wǎng)關(guān)發(fā)起的 arp 攻擊,arp request 包中的 ip 地址為 PC1 的 ip 地址;而 arp request 包中的 mac 地址均為 PC0 的 mac 地址)。這樣,當(dāng) PC1 有數(shù)據(jù)包發(fā)給網(wǎng)關(guān)時(shí), 在查完 arp 表后得到的是 PC0 的 mac 地址,所以數(shù)據(jù)包很自然地就發(fā)送給了 PC0。同理,由外網(wǎng)發(fā)給 PC1 的數(shù)據(jù)包也被 PC0 所截獲。實(shí)驗(yàn)總結(jié)本次實(shí)驗(yàn)讓我通過(guò)實(shí)踐的操作, 理解了許多概念
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版學(xué)校節(jié)日慶典活動(dòng)承包運(yùn)營(yíng)合同3篇
- 2025年度個(gè)人商標(biāo)權(quán)抵押擔(dān)保許可協(xié)議書(shū)4篇
- 二零二五年度高速公路邊坡草皮修復(fù)合同模板3篇
- 網(wǎng)絡(luò)素養(yǎng)在學(xué)生職業(yè)發(fā)展中的重要性
- 二零二五年度車(chē)輛牌照租賃數(shù)據(jù)共享協(xié)議4篇
- 當(dāng)代企業(yè)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估與防范措施匯報(bào)
- 教學(xué)資料數(shù)字化的應(yīng)用場(chǎng)景及案例分析
- 二零二五年度承臺(tái)基坑開(kāi)挖施工勞務(wù)分包合同施工人員資質(zhì)要求4篇
- 數(shù)海導(dǎo)航小學(xué)數(shù)學(xué)知識(shí)框架構(gòu)建
- 安全知識(shí)教育在兒童成長(zhǎng)中的角色
- 體育概論(第二版)課件第三章體育目的
- 無(wú)人駕駛航空器安全操作理論復(fù)習(xí)測(cè)試附答案
- 建筑工地春節(jié)留守人員安全技術(shù)交底
- 默納克-NICE1000技術(shù)交流-V1.0
- 蝴蝶蘭的簡(jiǎn)介
- 老年人心理健康量表(含評(píng)分)
- 《小兒靜脈輸液速度》課件
- 營(yíng)銷(xiāo)人員薪酬標(biāo)準(zhǔn)及績(jī)效考核辦法
- 醫(yī)院每日消防巡查記錄表
- 運(yùn)輸企業(yè)重大危險(xiǎn)源辨識(shí)及排查制度
- 運(yùn)動(dòng)技能學(xué)習(xí)與控制課件第五章運(yùn)動(dòng)中的中樞控制
評(píng)論
0/150
提交評(píng)論