郭卫东 发表于 2024-6-13 21:35:47

实验八、地址剖析协议《盘算机网络》

水逆退散,学业进步,祝我们都好,不止在夏天。
目录
一、实验目标
二、实验内容
(1)预备知识
(2)实验步骤
三、实验小结

一、实验目标

完成本训练之后,您应该能够确定给定 IP 地址和网络掩码的网络信息。

二、实验内容

(1)预备知识

TCP/IP 利用地址剖析协议 (ARP) 将第 3 层 IP 地址映射到第 2 层 MAC 地址。当帧进入 网络时,肯定具有目标 MAC 地址。为动态发现目标装备的 MAC 地址,系统将在 LAN 上广播 ARP 请求。含有该目标 IP 地址的装备将会发出响应,而对应的 MAC 地址将记载到 ARP 缓存中。LAN 上的每台装备都有自己的 ARP 缓存,大概利用 RAM 中的一小块区域来保存 ARP 结果。ARP 缓存 定时器将会删除在指定时间段内未利用的 ARP 条目。具体时间因装备而异。比方,有些 Windows 操作系统存储 ARP 缓存条目标时间为 2 分钟,但如果该条目在这段时间内被再次利用,其 ARP 定时器将延长至 10 分钟。 ARP 是性能折衷的极佳示例。如果没有缓存,每当帧进入网络时, ARP 都必须不断请求地 址转换。这样会增长通信延时,可能会造成 LAN 拥塞。反之,无穷制的保存时间又可能导致离 开网络或改变了第 3 层地址的装备出错。 ARP 是一种使网络装备可以通过 TCP/IP 协议进行通信的协议。如果没有 ARP,就没有创建 数据报第 2 层目标地址的有效方法。但 ARP 也是潜在的安全风险。比方,ARP 欺骗或 ARP 中毒 就是攻击者用来将错误的 MAC 地址关联放入网络的技术。攻击者伪造装备的 MAC 地址,致使帧 发送到错误的目标地。手动配置静态 ARP 关联是防备 ARP 欺骗的方法之一。

(2)实验步骤

任务 1 :利用 Windows arp 命令。
步骤 1 :访问 Windows 终端。
https://img-blog.csdnimg.cn/direct/530d0b10ea33403fb263e2cae5d43751.png

[*]单击开始 > 运行打开 Windows 终端。键入 cmd,然后单击确定。 不带选项的 arp 命令将显示有用的资助信息。请参见图 1 。
[*]在主机盘算机上发出 arp 命令,并检查输出。
https://img-blog.csdnimg.cn/direct/008f252d93104041bf045a9eb750160d.png
答复下列有关 arp 命令的标题:
利用什么命令可以显示 ARP 缓存中的所有条目? ① arp -a
利用什么命令可以删除所有 ARP 缓存条目(清空 ARP 缓存)? ② arp -d *

步骤 2:利用 ping 命令在 ARP 缓存中动态添加条目。 ping 命令可用于测试网络连通性。通过访问其它装备, ARP 关联会被动态添加到 ARP 缓存中。

[*]利用命令 ipconfig /all 检验 主机盘算机第 2 层和第 3 层的信息。

[*]向默认网关发出 ping 命令,然后利用 arp -a 查看默认网关的物理地址为 ③ 54-a7-03-56-66-f8

步骤 3:手动调解 ARP 缓存中的条目。 要删除 ARP 缓存中的条目,请发出命令 arp –d {inet-addr | *} 。可以通过指定 IP 地址 逐个地删除地址,也可以利用通配符 * 删除所有条目。 确认 ARP 缓存中包含的网关条目。多次 ping 网关可能更轻易,由于这样缓存条目约莫会保存 10 分钟的时间。

[*]首先在您的盘算机上确认网关条目都存在。如果不存在,则 ping 缺少的条目。(arp -a)
[*]然后删除主机盘算机的条目。(arp –d {inet-addr | *}
[*]最后确认更改。(arp -a)
https://img-blog.csdnimg.cn/direct/f2dbbbc2a031431b8de559cb8c98e240.png

任务 2:利用 Wireshark 检查 ARP 交换。
步骤 1 :配置 Wireshark 进行数据包捕捉。 预备 Wireshark 以执行捕捉。

[*]单击 Capture(捕捉) > Options(选项) 。
[*]选择与 LAN 对应的接口,选中复选框以实时更新数据包列表。
[*]单击 Start(开始)。 数据包捕捉即会开始。

步骤 2:预备主机盘算机以执行 ARP 捕捉。

[*]如果尚未完成,请单击开始 > 运行打开 Windows 终端。键入 cmd,然后单击确定。

[*]清空 ARP 缓存,这就要求 ARP 重新发现地址映射。写下您利用的命令:
④ arp -d

步骤 3:捕捉和评估 ARP 通信。 在此步骤中,ARP 通信将会得以评估。

[*]利用命令 ping –n 1 网关 发送一个 ping 请求到网关。
[*]然后,单击 Capture(捕捉)-stop(停止),停止 Wireshark 捕捉,您将看到 Wireshark 屏 幕。Wireshark 数据包列表窗口显示捕捉的数据包数目。
[*]按下图所示,在主界面的 Filter(过滤器)中输入“arp”,过滤 arp 数据包。
[*]利用您的 Wireshark 捕捉答复下列标题:
为什么 ping 网关会产生 ARP 广播数据包?
⑤ 在大多数网络中,当一个装备想要与另一个装备通信时,它首先需要知道该装备的MAC地址。ARP协议答应装备在网络中扣问一个特定的IP地址对应的MAC地址。大多数操作系统都有ARP缓存,此中存储了之前剖析过的IP-MAC地址对。当一个装备想要与已知IP地址通信时,它首先会查看ARP缓存,看是否已经有对应的MAC地址。如果缓存中没有,装备会发送ARP请求。

ARP 响应包给出什么信息?
⑥ 当ARP响应包被吸收时,它会提供目标IP地址对应的MAC地址信息。这样,当你的盘算机收到网关的ARP响应后,就知道了网关的MAC地址,可以利用这个地址来创建通信,进而实现与网关的数据传输。

睁开 Arp 数据包,将 ARP 广播数据包的相关信息填写下表:
https://img-blog.csdnimg.cn/direct/3aebb6e65015439682bc26c943505717.pnghttps://img-blog.csdnimg.cn/direct/ce304678122349d5ab8d5c08de275ee9.png
为什么 ARP 广播数据包的目标 MAC 地址的内容全为 0?
⑦ ARP广播数据包的目标MAC地址字段的内容全为0是由于在发送ARP请求时,发送者还不知道目标装备的MAC地址。因此,为了广播请求以获取目标装备的MAC地址,发送者将目标MAC地址字段设置为全0xFF(十六进制),表示广播地址。这样设置的目标MAC地址告诉网络中的所有装备都应该吸收此ARP请求,而且只有目标装备会响应该请求,并提供其自己的MAC地址。
利用类似方法,将 ARP 响应数据包的相关信息填写下表:

任务 3:思索题 结合预备知识,网上查阅 Arp 网关欺骗的基本原理。
⑧ARP欺骗(ARP spoofing)是一种网络攻击技术,也称为ARP缓存投毒。它利用ARP协议的工作原理来欺骗网络中的盘算机,使其将网络流量发送到攻击者控制的盘算机,而不是其预期的目标。
基本原理如下:
1.ARP协议用于将IP地址映射到MAC地址,以便在局域网内进行通信。
2.攻击者向目标盘算机发送ARP响应,伪造目标IP地址的MAC地址,这样目标盘算机会将网络流量发送到攻击者控制的盘算机。
3.攻击者控制的盘算机收到网络流量后,可以监督、篡改或拦截通信,甚至将流量转发给预期的目标,以使攻击不易察觉。

ARP欺骗可能会导致多种安全标题,包括中间人攻击、数据窃取和会话劫持等。防范ARP欺骗的方法包括利用静态ARP绑定、ARP检测工具、网络流量监控和加密通信等。
https://img-blog.csdnimg.cn/direct/ecef1f6f429f439e9e6f002606992c80.png


三、实验小结

通过实验能够: 


[*] 利用 Windows arp 命令
[*] 利用 Wireshark 检查 ARP 交换



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 实验八、地址剖析协议《盘算机网络》