实验八、地址解析协议《计算机网络》

水逆退散,学业进步,祝我们都好,不止在夏天。

目录

一、实验目的

二、实验内容

(1)预备知识

(2)实验步骤

三、实验小结


一、实验目的

完成本练习之后,您应该能够确定给定 IP 地址和网络掩码的网络信息。

二、实验内容

(1)预备知识

TCP/IP 使用地址解析协议 (ARP) 将第 3 层 IP 地址映射到第 2 层 MAC 地址。当帧进入 网络时,必定具有目的 MAC 地址。为动态发现目的设备的 MAC 地址,系统将在 LAN 上广播 ARP 请求。含有该目的 IP 地址的设备将会发出响应,而对应的 MAC 地址将记录到 ARP 缓存中。LAN 上的每台设备都有自己的 ARP 缓存,或者利用 RAM 中的一小块区域来保存 ARP 结果。ARP 缓存 定时器将会删除在指定时间段内未使用的 ARP 条目。具体时间因设备而异。例如,有些 Windows 操作系统存储 ARP 缓存条目的时间为 2 分钟,但如果该条目在这段时间内被再次使用,其 ARP 定时器将延长至 10 分钟。 ARP 是性能折衷的极佳示例。如果没有缓存,每当帧进入网络时, ARP 都必须不断请求地 址转换。这样会增加通信延时,可能会造成 LAN 拥塞。反之,无限制的保存时间又可能导致离 开网络或改变了第 3 层地址的设备出错。 ARP 是一种使网络设备可以通过 TCP/IP 协议进行通信的协议。如果没有 ARP,就没有建立 数据报第 2 层目的地址的有效方法。但 ARP 也是潜在的安全风险。例如,ARP 欺骗或 ARP 中毒 就是攻击者用来将错误的 MAC 地址关联放入网络的技术。攻击者伪造设备的 MAC 地址,致使帧 发送到错误的目的地。手动配置静态 ARP 关联是预防 ARP 欺骗的方法之一。

(2)实验步骤

任务 1 :使用 Windows arp 命令。

步骤 1 :访问 Windows 终端。

  1. 单击开始 > 运行打开 Windows 终端。键入 cmd,然后单击确定。 不带选项的 arp 命令将显示有用的帮助信息。请参见图 1 。
  2. 在主机计算机上发出 arp 命令,并检查输出。

回答下列有关 arp 命令的问题:

使用什么命令可以显示 ARP 缓存中的所有条目? ① arp -a

使用什么命令可以删除所有 ARP 缓存条目(清空 ARP 缓存)? ② arp -d *

步骤 2:使用 ping 命令在 ARP 缓存中动态添加条目。 ping 命令可用于测试网络连通性。通过访问其它设备, ARP 关联会被动态添加到 ARP 缓存中。

  1. 使用命令 ipconfig /all 检验 主机计算机第 2 层和第 3 层的信息。
  1. 向默认网关发出 ping 命令,然后使用 arp -a 查看默认网关的物理地址为 ③ 54-a7-03-56-66-f8

步骤 3:手动调整 ARP 缓存中的条目。 要删除 ARP 缓存中的条目,请发出命令 arp –d {inet-addr | *} 。可以通过指定 IP 地址 逐个地删除地址,也可以使用通配符 * 删除所有条目。 确认 ARP 缓存中包含的网关条目。多次 ping 网关可能更容易,因为这样缓存条目大约会保存 10 分钟的时间。

  1. 首先在您的计算机上确认网关条目都存在。如果不存在,则 ping 缺少的条目。(arp -a)
  2. 然后删除主机计算机的条目。(arp –d {inet-addr | *}
  3. 最后确认更改。(arp -a)

任务 2:使用 Wireshark 检查 ARP 交换。

步骤 1 :配置 Wireshark 进行数据包捕获。 准备 Wireshark 以执行捕获。

  1. 单击 Capture(捕获) > Options(选项) 。
  2. 选择与 LAN 对应的接口,选中复选框以实时更新数据包列表。
  3. 单击 Start(开始)。 数据包捕获即会开始。

步骤 2:准备主机计算机以执行 ARP 捕获。

  1. 如果尚未完成,请单击开始 > 运行打开 Windows 终端。键入 cmd,然后单击确定。
  1. 清空 ARP 缓存,这就要求 ARP 重新发现地址映射。写下您使用的命令:

④ arp -d

步骤 3:捕获和评估 ARP 通信。 在此步骤中,ARP 通信将会得以评估。

  1. 使用命令 ping –n 1 网关 发送一个 ping 请求到网关。
  2. 然后,单击 Capture(捕获)-stop(停止),停止 Wireshark 捕获,您将看到 Wireshark 屏 幕。Wireshark 数据包列表窗口显示捕获的数据包数目。
  3. 按下图所示,在主界面的 Filter(过滤器)中输入“arp”,过滤 arp 数据包。
  4. 利用您的 Wireshark 捕获回答下列问题:

为什么 ping 网关会产生 ARP 广播数据包?

⑤ 在大多数网络中,当一个设备想要与另一个设备通信时,它首先需要知道该设备的MAC地址。ARP协议允许设备在网络中询问一个特定的IP地址对应的MAC地址。大多数操作系统都有ARP缓存,其中存储了之前解析过的IP-MAC地址对。当一个设备想要与已知IP地址通信时,它首先会查看ARP缓存,看是否已经有对应的MAC地址。如果缓存中没有,设备会发送ARP请求。

ARP 响应包给出什么信息?

⑥ 当ARP响应包被接收时,它会提供目标IP地址对应的MAC地址信息。这样,当你的计算机收到网关的ARP响应后,就知道了网关的MAC地址,可以使用这个地址来建立通信,进而实现与网关的数据传输。

展开 Arp 数据包,将 ARP 广播数据包的相关信息填写下表:

为什么 ARP 广播数据包的目标 MAC 地址的内容全为 0?

⑦ ARP广播数据包的目标MAC地址字段的内容全为0是因为在发送ARP请求时,发送者还不知道目标设备的MAC地址。因此,为了广播请求以获取目标设备的MAC地址,发送者将目标MAC地址字段设置为全0xFF(十六进制),表示广播地址。这样设置的目标MAC地址告诉网络中的所有设备都应该接收此ARP请求,并且只有目标设备会响应该请求,并提供其自己的MAC地址。

使用类似方法,将 ARP 响应数据包的相关信息填写下表:

任务 3:思考题 结合预备知识,网上查阅 Arp 网关欺骗的基本原理。

⑧ARP欺骗(ARP spoofing)是一种网络攻击技术,也称为ARP缓存投毒。它利用ARP协议的工作原理来欺骗网络中的计算机,使其将网络流量发送到攻击者控制的计算机,而不是其预期的目标。

基本原理如下:

1.ARP协议用于将IP地址映射到MAC地址,以便在局域网内进行通信。

2.攻击者向目标计算机发送ARP响应,伪造目标IP地址的MAC地址,这样目标计算机会将网络流量发送到攻击者控制的计算机。

3.攻击者控制的计算机收到网络流量后,可以监视、篡改或拦截通信,甚至将流量转发给预期的目标,以使攻击不易察觉。

ARP欺骗可能会导致多种安全问题,包括中间人攻击、数据窃取和会话劫持等。防范ARP欺骗的方法包括使用静态ARP绑定、ARP检测工具、网络流量监控和加密通信等。

三、实验小结

通过实验能够: 

  •  使用 Windows arp 命令
  •  使用 Wireshark 检查 ARP 交换

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/345052.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

WEB-Wordlist-Generator:为扫描后的Web应用生成相关联的字典

关于WEB-Wordlist-Generator WEB-Wordlist-Generator是一款功能强大的字典生成工具,该工具旨在帮助广大研究人员扫描目标Web应用程序并生成与之相关联的字典文件,从而允许我们对相关的网络威胁行为执行预备性应对策略。 功能介绍 当前版本的WEB-Wordli…

区间预测 | Matlab实现QRCNN-BiGRU-Attention分位数回归卷积双向门控循环单元注意力机制时序区间预测

区间预测 | Matlab实现QRCNN-BiGRU-Attention分位数回归卷积双向门控循环单元注意力机制时序区间预测 目录 区间预测 | Matlab实现QRCNN-BiGRU-Attention分位数回归卷积双向门控循环单元注意力机制时序区间预测效果一览基本介绍程序设计参考资料 效果一览 基本介绍 1.Matlab实…

计算机组成原理之计算机系统层次结构

目录 计算机系统层次结构 复习提示 1.计算机系统的组成 2.计算机硬件 2.1冯诺依曼机基本思想 2.1.1冯诺依曼计算机的特点 2.2计算机的功能部件 2.2.1MAR 和 MDR 位数的概念和计算 3.计算机软件 3.1系统软件和应用软件 3.2三个级别的语言 3.2.1三种机器语言的特点 3…

如何将 Windows图片查看器的背景颜色改成浅色(灰白色)?

现在大家基本都在使用Win10系统,我们在双击查看图片时,系统默认使用系统自带的图片(照片)查看器去打开图片。图片查看器的背景色默认是黑色的,如下所示:(因为大家可能会遇到同样的问题&#xff…

【报文数据流中的反压处理】

报文数据流中的反压处理 1 带存储体的反压1.1 原理图1.2 Demo 尤其是在NP芯片中,经常涉及到报文的数据流处理;为了防止数据丢失,和各模块的流水处理;因此需要到反压机制; 反压机制目前接触到的有两种:一是基…

接口自动化Requests+Pytest基础实现

目录 1. 数据库以及数据库操作1.1 概念1.2 分类1.3 作用 2 python操作数据库的相关实现2.1 背景2.2 相关实现 3. pymysql基础3.1 整个流程3.2 案例3.3 Pymysql工具类封装 4 事务4.1 案例4.2 事务概念4.3 事务特征 5. requests库5.1 概念5.2 角色定位5.3 安装5.4 校验5.5 reques…

吊车报警的工作原理和使用场景_鼎跃安全

在现代建筑施工过程中,经常使用大型机械设备,如挖掘机、吊车、打桩机等,这些设备在施工过程中发挥着越来越重要的作用;同时,这些设备的作业频繁进行作业,对于接触到高压电线的风险也随之增加。大型机械设备…

Application Load Balancer-ALB

Application Load Balancer-ALB 什么是ALB开通ALB服务实现IPv4服务的负载均衡创建ALB实例创建服务器组添加后端服务器配置监听设置域名解析(可选)释放ALB实例 什么是ALB 在介绍ALB之前首先介绍一下负载均衡SLB,可以说SLB是负载均衡家族之首 …

测试开发之自动化篇 —— 使用Selenium IDE录制脚本!

今天,我们开始介绍基于开源Selenium工具的Web网站自动化测试。 Selenium包含了3大组件,分别为:1. Selenium IDE 基于Chrome和Firefox扩展的集成开发环境,可以录制、回放和导出不同语言的测试脚本。 2. WebDriver 包括一组为不同…

Adobe Illustrator 矢量图设计软件下载安装,Illustrator 轻松创建各种矢量图形

Adobe Illustrator,它不仅仅是一个简单的图形编辑工具,更是一个拥有丰富功能和强大性能的设计利器。 在这款软件中,用户可以通过各种精心设计的工具,轻松创建和编辑基于矢量路径的图形文件。这些矢量图形不仅具有高度的可编辑性&a…

“深入探讨Java中的对象拷贝:浅拷贝与深拷贝的差异与应用“

前言:在Java编程中,深拷贝(Deep Copy)与浅拷贝(Shallow Copy)是两个非常重要的概念。它们涉及到对象在内存中的复制方式,对于理解对象的引用、内存管理以及数据安全都至关重要。 ✨✨✨这里是秋…

springboot undertow 文件上传文件过大异常

io.undertow.server.RequestTooBigException: UT000020 Connection terminated as request was larger than xxxx 修改yaml文件中关于undertow的配置项 server:undertow:# HTTP POST请求最大的大小# 默认0,无限制max-http-post-size: ${SERVER_UNDERTOW_MAX_HTTP_…

小白教程--- kali(po解)WIFI密码 (图文教程)

kali学得好,牢饭少不了!!! 原理: 模拟WiFi的已连接设备,强制让其下线重连,获取其握手包,使用密码字典(宝丽)婆洁。 环境(准备工作)&a…

跨域、JSONP、CORS、Spring、Spring Security解决方案

概述 JavaScript出于安全方面的考虑,不允许跨域调用其他页面的对象。跨域是浏览器(如Chrome浏览器基于JS V8引擎,可以简单理解为JS解释器)的一种同源安全策略,是浏览器单方面限制脚本的跨域访问。因此,仅有…

【Java面试】十六、并发篇:线程基础

文章目录 1、进程和线程的区别2、并行和并发的区别3、创建线程的四种方式3.1 Runnable和Callable创建线程的区别3.2 线程的run和start 4、线程的所有状态与生命周期5、新建T1、T2、T3,如何保证线程的执行顺序6、notify和notifyAll方法有什么区别7、wait方法和sleep方…

Flutter Image源码分析

本文用于记录分析Imge图片加载流程源码分析学习笔记 切入点是Image.network,加载网络图片 构造方法会创建NetworkImage,加载图片的实现类,父类是ImageProvider 加载本地图片等等都是类似 下面进入_ImageState类 void resolveStreamForKey(ImageConfiguration configurat…

【云原生】基于windows环境搭建Docker

目录 一、Docker Desktop搭建 二、前置准备 2.1开启 Hyper-V 2.2 Hyper-V选项看不到问题解决 2.3 开启或升级wsl 三、安装过程 3.1 下载安装包 3.2 安装 Docker Desktop 3.2.1 Docker 图标一直处于starting状态问题解决 3.3 配置仓库与镜像 3.4 docker功能测试 四、…

C++中的一些困惑(长期更新中)

C中的一些困惑 文章目录 C中的一些困惑1. using std::具体命名与using namespace std;2. 【int \*p[10] 】与 【int (\*p)[10]】3. main()函数可带参,参从何来?4. constexpr函数的返回值可不为常量,那这时constexpr关键字作用是什么&#xff…

CTF Show MISC做题笔记

MISCX 30 题目压缩包为misc2.rar,其中包含三个文件:misc1.zip, flag.txt, hint.txt。其中后两个文件是加密的。 先解压出misc1.zip, 发现其中包含两个文件:misc.png和music.doc。其中后面文件是加密的。 解压出misc.png,发现图片尾部有消息:flag{flag…

一个简单的消息队列

目录 原理 实现代码 示例 原理 消息队列是一个先进先出栈,每次都处理第一项,处理完了过后会删除这个消息,这是一个简单的消息队列图: 实现代码 首先消息队列需要一个队列,我们用Python里的列表: self.…