网络层协议与ARP的封装与解封


网络层的功能

定义了基于IP协议的逻辑地址

连接不同的媒介类型

选择数据通过网络的最佳路径

一、IP数据包格式

image

二、ICMP协议(Internet控制报文协议)

ICMP是一个“错误侦测回馈机制”

通过IP数据包封装的

原来发送错误和控制信息

image

三、ICMP协议的封装

ICMP协议属于网络层协议

ICMP数据的封装过程

image

四、Ping命令

ping命令的基本格式

C:>ping [-t] [-l 字节数] [a] [i] IP_Adrss| target_name
ping命令的返回信息

image

windows系统中ping命令常用选项

-t 参数会一直不停的执行ping

-a 参数可以显示主机名称

image

-l 参数可以设定Ping包的大小

单位为字节

image

五、ARP协议及工作原理

1.局域网中主机的通信

IP地址与MAC地址

2.什么是ARP协议

Adress Resolution Protocl,地址解析协议

将一个已知的IP地址解析成MAC协议

3.IP地址解析为MAC地址

PC1发送数据给PC2,查看缓存没有PC2的MAC地址
PC1发送ARP请求消息(广播)
所有主机收到ARP请求消息
PC2回复ARP应答(单播)
其他主机丢弃

4、Windows中的ARP命令

arp -a:查看ARP缓存表
arp -d:清除ARP缓存表
arp -s IP MAC ARP静态绑定
如果提示ARP添加失败,解决方法:
1.用管理员模式运行命令提示符
2.使用如下命令下课网卡接口序号:
netsh interface ipv4 show neighbors或
netsh i i show in

解除静态绑定
netsh -c i i delete neighbors ‘Idx’

六、ARP的攻击原理

1.欺骗电脑A是网关,让电脑A的数据丢给电脑B来窃取电脑A的隐私

image
注:电脑A访问互联网需要经过电脑B转发

2.欺骗电脑A,使电脑A无法上网冲浪

image

请勿非法攻击他人窃取隐私

七、ARP故障分析

需求分析

某公司突然无法正常上网

发现主机ARP缓存表中网关的MAC地址不正确

处理办法

在主机和网关设备上绑定ARP

主机绑定ARP
netsh interface ipv4 show neighbors
netsh interface ipv4 set neighbors 11 10.0.0.178

网关路由器绑定ARP
Router(config)#arp 10.0.0.95 0013.240a.b129.arpa f0/0

交换机绑定ARP
Switch(config)#arp 10.0.0.12 90fb-a695.4445 arpa f0/2
Switch(config)#arp 10.0.0.178 001a.e2df.0741 arpa f0/1
Switch(config)#arp 10.0.0.12 0013.240a.b219 arpa f0/3

使用ARP防火墙,自动抵御ARP欺骗和攻击

(2)使用ARP防火墙,自动抵御ARP欺骗和攻击

在主机B上开启ARP防火墙

在主机A上开启长角牛网络监控机,模拟ARP病毒发作

查看ARP防火墙统计数据的变化

在主机B上测试与网关的连通性

3.查看ARP攻击的计算机

(1)MAC地址为真实计算机地址

查看网络信息记录表迅速定位计算机

(2)MAC地址为虚假地址

查看交换机的MAC地址表,确认此MAC地址所属端口

总结

ARP协议用于实现IP到MAC地址的解析,实现主机之间的交互,ARP攻击是通过伪造ARP的应答来欺骗,从而达到攻击的目的。ARP协议用于实现IP到MAC地址的解析,实现主机之间的交互,ARP攻击是通过伪造ARP的应答来欺骗,从而达到攻击的目的。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM