網絡層協議與ARP的封裝與解封


網絡層的功能

定義了基於IP協議的邏輯地址

連接不同的媒介類型

選擇數據通過網絡的最佳路徑

一、IP數據包格式

image

二、ICMP協議(Internet控制報文協議)

ICMP是一個“錯誤偵測回饋機制”

通過IP數據包封裝的

原來發送錯誤和控制信息

image

三、ICMP協議的封裝

ICMP協議屬於網絡層協議

ICMP數據的封裝過程

image

四、Ping命令

ping命令的基本格式

C:>ping [-t] [-l 字節數] [a] [i] IP_Adrss| target_name
ping命令的返回信息

image

windows系統中ping命令常用選項

-t 參數會一直不停的執行ping

-a 參數可以顯示主機名稱

image

-l 參數可以設定Ping包的大小

單位為字節

image

五、ARP協議及工作原理

1.局域網中主機的通信

IP地址與MAC地址

2.什么是ARP協議

Adress Resolution Protocl,地址解析協議

將一個已知的IP地址解析成MAC協議

3.IP地址解析為MAC地址

PC1發送數據給PC2,查看緩存沒有PC2的MAC地址
PC1發送ARP請求消息(廣播)
所有主機收到ARP請求消息
PC2回復ARP應答(單播)
其他主機丟棄

4、Windows中的ARP命令

arp -a:查看ARP緩存表
arp -d:清除ARP緩存表
arp -s IP MAC ARP靜態綁定
如果提示ARP添加失敗,解決方法:
1.用管理員模式運行命令提示符
2.使用如下命令下課網卡接口序號:
netsh interface ipv4 show neighbors或
netsh i i show in

解除靜態綁定
netsh -c i i delete neighbors ‘Idx’

六、ARP的攻擊原理

1.欺騙電腦A是網關,讓電腦A的數據丟給電腦B來竊取電腦A的隱私

image
注:電腦A訪問互聯網需要經過電腦B轉發

2.欺騙電腦A,使電腦A無法上網沖浪

image

請勿非法攻擊他人竊取隱私

七、ARP故障分析

需求分析

某公司突然無法正常上網

發現主機ARP緩存表中網關的MAC地址不正確

處理辦法

在主機和網關設備上綁定ARP

主機綁定ARP
netsh interface ipv4 show neighbors
netsh interface ipv4 set neighbors 11 10.0.0.178

網關路由器綁定ARP
Router(config)#arp 10.0.0.95 0013.240a.b129.arpa f0/0

交換機綁定ARP
Switch(config)#arp 10.0.0.12 90fb-a695.4445 arpa f0/2
Switch(config)#arp 10.0.0.178 001a.e2df.0741 arpa f0/1
Switch(config)#arp 10.0.0.12 0013.240a.b219 arpa f0/3

使用ARP防火牆,自動抵御ARP欺騙和攻擊

(2)使用ARP防火牆,自動抵御ARP欺騙和攻擊

在主機B上開啟ARP防火牆

在主機A上開啟長角牛網絡監控機,模擬ARP病毒發作

查看ARP防火牆統計數據的變化

在主機B上測試與網關的連通性

3.查看ARP攻擊的計算機

(1)MAC地址為真實計算機地址

查看網絡信息記錄表迅速定位計算機

(2)MAC地址為虛假地址

查看交換機的MAC地址表,確認此MAC地址所屬端口

總結

ARP協議用於實現IP到MAC地址的解析,實現主機之間的交互,ARP攻擊是通過偽造ARP的應答來欺騙,從而達到攻擊的目的。ARP協議用於實現IP到MAC地址的解析,實現主機之間的交互,ARP攻擊是通過偽造ARP的應答來欺騙,從而達到攻擊的目的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM