網絡層的功能
定義了基於IP協議的邏輯地址
連接不同的媒介類型
選擇數據通過網絡的最佳路徑
一、IP數據包格式
二、ICMP協議(Internet控制報文協議)
ICMP是一個“錯誤偵測回饋機制”
通過IP數據包封裝的
原來發送錯誤和控制信息
三、ICMP協議的封裝
ICMP協議屬於網絡層協議
ICMP數據的封裝過程
四、Ping命令
ping命令的基本格式
C:>ping [-t] [-l 字節數] [a] [i] IP_Adrss| target_name
ping命令的返回信息
windows系統中ping命令常用選項
-t 參數會一直不停的執行ping
-a 參數可以顯示主機名稱
-l 參數可以設定Ping包的大小
單位為字節
五、ARP協議及工作原理
1.局域網中主機的通信
IP地址與MAC地址
2.什么是ARP協議
Adress Resolution Protocl,地址解析協議
將一個已知的IP地址解析成MAC協議
3.IP地址解析為MAC地址
PC1發送數據給PC2,查看緩存沒有PC2的MAC地址
PC1發送ARP請求消息(廣播)
所有主機收到ARP請求消息
PC2回復ARP應答(單播)
其他主機丟棄
4、Windows中的ARP命令
arp -a:查看ARP緩存表
arp -d:清除ARP緩存表
arp -s IP MAC ARP靜態綁定
如果提示ARP添加失敗,解決方法:
1.用管理員模式運行命令提示符
2.使用如下命令下課網卡接口序號:
netsh interface ipv4 show neighbors或
netsh i i show in
解除靜態綁定
netsh -c i i delete neighbors ‘Idx’
六、ARP的攻擊原理
1.欺騙電腦A是網關,讓電腦A的數據丟給電腦B來竊取電腦A的隱私
注:電腦A訪問互聯網需要經過電腦B轉發
2.欺騙電腦A,使電腦A無法上網沖浪
請勿非法攻擊他人竊取隱私
七、ARP故障分析
需求分析
某公司突然無法正常上網
發現主機ARP緩存表中網關的MAC地址不正確
處理辦法
在主機和網關設備上綁定ARP
主機綁定ARP
netsh interface ipv4 show neighbors
netsh interface ipv4 set neighbors 11 10.0.0.178
網關路由器綁定ARP
Router(config)#arp 10.0.0.95 0013.240a.b129.arpa f0/0
交換機綁定ARP
Switch(config)#arp 10.0.0.12 90fb-a695.4445 arpa f0/2
Switch(config)#arp 10.0.0.178 001a.e2df.0741 arpa f0/1
Switch(config)#arp 10.0.0.12 0013.240a.b219 arpa f0/3
使用ARP防火牆,自動抵御ARP欺騙和攻擊
(2)使用ARP防火牆,自動抵御ARP欺騙和攻擊
在主機B上開啟ARP防火牆
在主機A上開啟長角牛網絡監控機,模擬ARP病毒發作
查看ARP防火牆統計數據的變化
在主機B上測試與網關的連通性
3.查看ARP攻擊的計算機
(1)MAC地址為真實計算機地址
查看網絡信息記錄表迅速定位計算機
(2)MAC地址為虛假地址
查看交換機的MAC地址表,確認此MAC地址所屬端口
總結
ARP協議用於實現IP到MAC地址的解析,實現主機之間的交互,ARP攻擊是通過偽造ARP的應答來欺騙,從而達到攻擊的目的。ARP協議用於實現IP到MAC地址的解析,實現主機之間的交互,ARP攻擊是通過偽造ARP的應答來欺騙,從而達到攻擊的目的。