internet技術(shù)實驗報告_驗證地址解析協(xié)議ARP工作過程_第1頁
internet技術(shù)實驗報告_驗證地址解析協(xié)議ARP工作過程_第2頁
internet技術(shù)實驗報告_驗證地址解析協(xié)議ARP工作過程_第3頁
internet技術(shù)實驗報告_驗證地址解析協(xié)議ARP工作過程_第4頁
internet技術(shù)實驗報告_驗證地址解析協(xié)議ARP工作過程_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、實驗四實驗報告實驗名稱驗證地址解析協(xié)議ARP的工作過程實驗?zāi)康?、了解ARP協(xié)議的基本知識和工作原理;2、學(xué)習(xí)使用ARP命令;3、研究 ARP 欺詐的機制。實驗完成人劉炳辰完成時間2015年12月6日實驗環(huán)境Windows8.1系統(tǒng)通過校園網(wǎng)與Internet連接實驗步驟與結(jié)果分析· 設(shè)置兩臺主機的子網(wǎng)掩碼與IP地址,兩臺主機均不設(shè)置缺省網(wǎng)關(guān)· 用arp d命令清除兩臺主機上的ARP表,然后在兩臺PC上分別用ping命令與對方通信PC0清空ARP告訴緩存先查看一下PC0的MAC地址Pc1清空arp告訴緩存后先查看一下pc1的MAC地址:結(jié)論:pc0與pc1成功ping通在p

2、c1上執(zhí)行ping命令查看是否能夠和pc0互通:結(jié)論:pc1和pc0成功ping通。· 用arp-a命令在兩臺pc上分別看到對方的MAC地址Pc0主機上:PC1主機上:分析:pc0和pc1在設(shè)置時同屬于一個局域網(wǎng)網(wǎng)段。在執(zhí)行ping命令的時候,pc0先想整個網(wǎng)段中廣播ARP包,詢問IP為10.206.9.135的主機的MAC地址;此時網(wǎng)段中的PC1收到包后比對自己的IP地址發(fā)現(xiàn)符合條件,于是給PC1回一個ARP包告訴PC0自己的MAC地址,這時候PC0就會想PC1發(fā)送4個ECHO報文完成ping命令。PC1收到這樣的ICMP報文后廣播一個ARP包詢問PC0自己的MAC地址,這時候PC

3、0就會向PC1發(fā)送4個ECHO報文完成ping命令。PC1收到這樣的ICMP報文后廣播一個ARP包詢問PC0的MAC地址,得到后會向PC0恢復(fù)ECHO報文,完成整個通信過程。· 將pc0的子網(wǎng)掩碼設(shè)為255.255.255.240,如下圖所示:PC0:· 用arp d 命令清除兩臺主機上的ARP表,然后在PC0上“ping”PC1,觀察并分析結(jié)果。· 用arp a 命令在兩臺PC上均不能看到對方的MAC地址· 接著在PC1上“ping”pc0,觀察并分析結(jié)果· 用arp a 命令可以再兩臺pc上分別看到對方的MAC地址。在pc0主機上查看:在p

4、c1主機上查看: 分析:在pc0 ping pc1的過程中,首先pc0要將自己的ip地址和自己的子網(wǎng)掩碼相與得到自己所在的網(wǎng)段號,然后和目標pc1與自己的子網(wǎng)掩碼你相與得到的網(wǎng)段號相比較,發(fā)現(xiàn)不在同意網(wǎng)段,不可以開始法寶,所以顯示所發(fā)的包不能到達,ping不通,顯示失敗。而當(dāng)pc1發(fā)送包時,pc1發(fā)現(xiàn)自己的ip地址和自己的子網(wǎng)掩碼相與后得到的網(wǎng)段號和pc0與自己的子網(wǎng)掩碼相與得到的網(wǎng)段號在同一網(wǎng)段,開始發(fā)包,但是由于pc0在回送包的時候和pc1不在同一網(wǎng)段,所以不能回送包,導(dǎo)致pc1可以ping通,但是請求超時。· 在前面實驗的基礎(chǔ)上,設(shè)置pc0的缺省網(wǎng)關(guān)并將網(wǎng)關(guān)的子網(wǎng)掩碼設(shè)置為25

5、5.255.255.0,如下圖所示:· Pc0和pc1利用ping命令互相通信,并用tracert命令跟蹤路徑Pc0 ping pc1:Pc0和pc1相通。用tracert命令跟蹤pc0的路徑經(jīng)過一步到達pc1.Pc1 ping pc0:Pc1和pc0互通。用tracert命令跟蹤pc1的路徑:經(jīng)過一步到達pc0。分析 :網(wǎng)關(guān)是實現(xiàn)不同網(wǎng)段互聯(lián)的工具。當(dāng) PC1 設(shè)置默認網(wǎng)關(guān)后,它要發(fā)向外網(wǎng)段的所有報文都要經(jīng)過網(wǎng)關(guān)的轉(zhuǎn)發(fā)。因此,在 PC0 ping PC1的過程中,因為PC0 經(jīng)過判斷認為 PC1 與自己在不同網(wǎng)段,因此將 ARP 包和 ICMP 包都發(fā)給網(wǎng)關(guān),經(jīng)由網(wǎng)關(guān)發(fā)給 PC1,

6、所以跟蹤時有兩步。但是在 PC1 在 ping PC0 的過程中,PC0默認自己和 PC1 屬于同一網(wǎng)段,因而之間發(fā)包給 PC1,而雖然 PC1 回包給 PC0 時是經(jīng)過網(wǎng)關(guān)轉(zhuǎn)發(fā)的,但是 PC0 不知道此時經(jīng)過了網(wǎng)關(guān),因此跟蹤時只有一步。· 用arp-d命令清除pc0中的arp表,在 PC0上ping一臺外網(wǎng)段的主機· 用arp a可觀察到pc0的arp表中只有缺省網(wǎng)關(guān)的mac地址信息。分析:由于pc1設(shè)置為自動分配ip地址,所以pc1恢復(fù)了和internet的互聯(lián),可以訪問遠程主機。· MAC地址欺詐設(shè)計將pc0的MAC地址改成剛才得到的pc1的MAC地址,如下

7、圖所示:修改成功后網(wǎng)絡(luò)自動斷開,一段時間后又成功恢復(fù),但pc1的ip地址變得和pc0相同,如下圖所示:變?yōu)槟繕薸p地址。分析 :雖然 MAC 地址是每個網(wǎng)卡所獨有不能重復(fù)的,但是實際上網(wǎng)時,用到的MAC 地址其實是虛擬的,只是一般默認為電腦的網(wǎng)卡地址,可以自己進行設(shè)定。當(dāng) PC1 和 PC0 設(shè)置相同的 MAC 地址時,IP 地址也變成了和 PC0 相同,這是因為DHCP 協(xié)議分配 IP 時就會給同一個 MAC地址同樣的 IP。分析與思考1.以太網(wǎng)地址比 IPv4 地址多多少位?可以表示出多少個唯一的 MAC 地址?以太網(wǎng)的地址是48bit,而IPV4的地址是32bit,故前者比后者多16bi

8、t,可以表示出248個唯一的MAC地址。2.當(dāng)使用 DHCP 為主機分配 IP 地址時,如果某兩臺主機具有相同的 MAC 地址, DHCPserver 如何給其分配不同的 IP 地址?當(dāng)兩臺相同MAC地址的主機不在同一局域網(wǎng)內(nèi)時, 兩臺主機會分配不同的IP地址,所以保證兩臺主機不在同一個局域網(wǎng)內(nèi)即可。3. 比較 6 IPv6 使用的鄰機發(fā)現(xiàn)地址解析方法與 P ARP 有什么不同? IPv6 的方法是對 ARP 協(xié)議的改進。該協(xié)議用于節(jié)點(主機和路由器),它用來確定駐留在附屬鏈路上鄰節(jié)點的鏈路層地址, 還為活動的連接保留每個地址的理由表。主機也用其來查找鄰近的路由器,并探測發(fā)生變化的鏈路層地址。

9、它使用 ICMP 版本 6 和它自己唯一的報文類型。4.ARP欺騙的原理是什么? (以本實驗 PC0、PC1 分析)攻擊端通常向被攻擊端發(fā)送大量的 arp request包,這些包中封裝了網(wǎng)絡(luò)中某一其他設(shè)備的 ip 地址和攻擊端的 mac 地址(對于本實驗,向 PC1 發(fā)起的 arp 攻擊,arp request 包中的 ip 地址為網(wǎng)關(guān)的 ip 地址;向網(wǎng)關(guān)發(fā)起的 arp 攻擊,arp request 包中的 ip 地址為 PC1 的 ip 地址;而 arp request 包中的 mac 地址均為 PC0 的 mac 地址)。這樣,當(dāng) PC1 有數(shù)據(jù)包發(fā)給網(wǎng)關(guān)時, 在查完 arp 表后得到的是 PC0 的 mac 地址,所以數(shù)據(jù)包很自然地就發(fā)送給了 PC0。同理,由外網(wǎng)發(fā)給 PC1 的數(shù)據(jù)包也被 PC0 所截獲。實驗總結(jié)本次實驗讓我通過實踐的操作, 理解了許多概念

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論