优秀课设——发送ARP数据包
实验1ARP协议分析实验

实验1ARP协议分析实验本次实验的目标是分析ARP(Address Resolution Protocol)协议,探索其工作原理和在局域网中的应用。
ARP协议是在网络通信中用于解析IP地址和MAC地址之间映射关系的协议。
实验步骤如下:1.确保实验环境中有两台主机,可以通过交换机或路由器相连组成一个局域网。
主机A和主机B分别作为发送方和接收方。
2. 打开Wireshark或其他网络抓包工具,以便捕获在局域网中的ARP消息。
3. 在主机A上打开命令行终端,执行命令“arp -a”可以查看主机上已经记录的ARP缓存。
4. 在主机B上设置一个IP地址,例如192.168.1.2,并使用ping命令向主机A发送一个ARP请求,命令如下: ping 192.168.1.15. 在Wireshark中,选择相应的网卡接口开始抓包。
然后在主机B上执行ARP请求,捕获所有的ARP交换数据包。
6. 分析捕获的数据包,在Wireshark中选择第一个ARP请求数据包,可以看到源MAC地址是主机B的MAC地址,目标MAC地址是广播地址(FF:FF:FF:FF:FF:FF)。
7. 接下来,在Wireshark中选择第一个ARP响应数据包,可以看到源MAC地址是主机A的MAC地址,目标MAC地址是主机B的MAC地址。
8.分析ARP响应中的信息,可以得出主机A和主机B之间的IP地址和MAC地址的映射关系。
9. 在主机A上使用ping命令向主机B发送一个ARP请求,然后在Wireshark中捕获所有的ARP数据包。
10. 在Wireshark中分析捕获到的ARP请求和响应数据包,比较与主机B向主机A发送ARP请求时的数据包有何不同。
实验结果分析:在实验中,我们通过ARP协议实现了IP地址与MAC地址之间的映射关系,通过抓包分析发现,当主机B向主机A发送ARP请求时,主机A会发送一个ARP响应来回应请求。
在ARP响应中,主机A会提供自己的MAC地址,供主机B进行记录。
arp命令的使用方法

arp命令的使用方法ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理MAC地址的协议。
在计算机网络中,每个设备都有一个唯一的MAC地址和一个IP地址。
ARP命令可以用来查询和操作本地ARP缓存,以及发送ARP请求和应答。
在本文中,我们将介绍ARP命令的使用方法,以及一些常见的应用场景。
一、查询本地ARP缓存使用ARP命令可以查看本地ARP缓存中的信息。
ARP缓存是一个存储IP地址和对应MAC地址的表格,用于加快IP地址到物理地址的映射过程。
要查询本地ARP缓存,可以使用以下命令:arp -a该命令将显示本地ARP缓存中的所有条目,包括IP地址、MAC地址和类型(静态或动态)。
通过查看ARP缓存,我们可以了解当前网络中的主机和其对应的MAC地址。
二、发送ARP请求使用ARP命令可以发送ARP请求,从而获取指定IP地址对应的MAC 地址。
发送ARP请求的命令格式如下:arp -s IP地址 MAC地址其中,IP地址是要查询的目标IP地址,MAC地址是目标IP地址对应的物理MAC地址。
通过发送ARP请求,我们可以主动获取指定主机的MAC地址。
三、清空本地ARP缓存有时候,由于网络配置或其他原因,本地ARP缓存中的信息可能会过期或不准确。
在这种情况下,我们可以使用ARP命令来清空本地ARP缓存,以便重新获取最新的MAC地址信息。
清空本地ARP缓存的命令如下:arp -d该命令将清空本地ARP缓存中的所有条目。
清空ARP缓存后,下次进行ARP查询时将重新获取最新的MAC地址信息。
四、设置静态ARP缓存除了动态获取MAC地址外,我们还可以手动设置静态ARP缓存。
静态ARP缓存是一种手动添加的ARP条目,可以在本地缓存中指定IP 地址和对应的MAC地址。
设置静态ARP缓存的命令格式如下:arp -s IP地址 MAC地址其中,IP地址是要设置的目标IP地址,MAC地址是目标IP地址对应的物理MAC地址。
ARP协议工作原理实验

ARP协议工作原理实验ARP协议全称为地址解析协议(Address Resolution Protocol),是用于将网络层的IP地址解析为数据链路层的MAC地址的一种协议。
它是网络通信中不可或缺的一环,通过ARP协议,主机可以获取局域网内其他主机的MAC地址,从而实现数据包的传输。
1.主机A需要将数据包发送给主机B,但是只知道主机B的IP地址,不知道其MAC地址。
2. 主机A首先检查自己的ARP缓存(ARP Cache),看是否有已知主机B的MAC地址。
如果查找到,就直接使用该MAC地址发送数据包。
3. 如果主机A的ARP缓存中没有主机B的MAC地址,则主机A会广播一个ARP请求,即ARP Request消息。
这个ARP请求包含主机A的IP地址和MAC地址,以及被请求的主机B的IP地址。
4.广播的ARP请求消息会被局域网内的所有主机接收到,但只有主机B会响应。
5.主机B接收到ARP请求消息后,首先检查请求中的目标IP地址是否与自己匹配。
如果不匹配,则忽略该请求。
6. 如果主机B的IP地址与请求匹配,它会向主机A发送一个ARP响应消息,即ARP Reply。
这个ARP响应消息中包含主机B的IP地址和MAC地址。
7.主机A接收到ARP响应消息后,将主机B的IP地址和MAC地址存储在自己的ARP缓存中,以备将来使用。
同时,它会使用主机B的MAC地址封装数据包,并通过网络传输给主机B。
8.一旦主机A和主机B建立了ARP缓存中的IP和MAC的映射关系,它们之间的数据包交换就可以直接通过MAC地址进行。
不再需要ARP请求和ARP响应。
需要注意的是,ARP协议是在同一个局域网内实现的,因为ARP请求是广播的,所有主机都能接收到。
如果两台主机不在同一个局域网内,则需要使用特殊的ARP协议扩展,如Proxy ARP或Gratuitous ARP。
1.搭建实验环境:在一台计算机A和一台计算机B上,分别配置IP 地址和子网掩码,使它们在同一个局域网内。
使用socket发送ARP报文--代码

perror("socket()");
exit(1);
}
err = ioctl(s, SIOCGIFADDR, &req);
close(s);
if (err == -1)
view plaincopy to clipboardprint?
#ifndef ARP_H_H_H
#define ARP_H_H_H
#include <linux/if_arp.h>
#pragma pack (1)
struct arp_packet
printf("%s\t\t", inet_ntoa(ip));
mac = packet->eth_dst_addr;
ip.s_addr = packet->inet_dst_addr;
printf("%.2X:%.2X:%.2X:%.2X:%.2X:%.2X\t", mac[0], mac[1], mac[2], mac[3], mac[4], mac[5]);
int get_ifindex(char *dev);
#endif
#ifndef ARP_H_H_H
#define ARP_H_H_H
#include <linux/if_arp.h>
#pragma pack (1)
struct arp_packet
{
struct ethhdr ethd;
void print_ARPMsg(struct arp_packet *packet);
void print_data(unsigned char *buf);
《网络安全》课程设计

** 学 院课程设计报告书课程名称 设计题目 专业班级 学号 姓名 指导教师 验收教师网络安全课程设计 ARP 地址欺骗与 ICMP 重定向设计2012 年 6 月目录1 设计时间 .............................................................................错误!未定义书签。
2 设计目的 .............................................................................错误!未定义书签。
3 设计任务 .............................................................................错误!未定义书签。
4 设计内容 .............................................................................错误!未定义书签。
4.1 ARP 地址欺骗的设计 ......................................................错误!未定义书签。
4.1.1 实验环境.................................................................错误!未定义书签。
4.1.2 基础理论.................................................................错误!未定义书签。
4.1.3 实验过程及验证结果.............................................错误!未定义书签。
4.1.4 问答题.....................................................................错误!未定义书签。
arp实验原理

arp实验原理嘿,你有没有想过,当你在网络上畅游,访问各种网站或者和小伙伴在局域网里联机玩游戏的时候,你的设备是怎么准确地找到目标设备的呢?这就不得不提到ARP(Address Resolution Protocol,地址解析协议)啦。
今天我就来和你唠唠ARP实验原理,这可是网络世界里超级有趣的一部分哦。
我记得我刚开始接触网络知识的时候,就对这个ARP特别好奇。
我和我的小伙伴小明一起捣鼓家里的小局域网,想要搞清楚为啥我们的电脑能互相找到对方呢。
我们就像两个小探险家,在网络这个大丛林里摸索着。
ARP的基本任务就是把IP地址转换为MAC地址。
啥是IP地址,啥又是MAC地址呢?IP地址就像是网络世界里的家庭住址,你要给别人寄信,总得知道他家住哪儿吧。
而MAC地址呢,就像是这个家庭住址对应的那个人的身份证号,是独一无二的标识。
你想啊,网络上那么多设备,光知道IP地址这个“住址”还不够,还得找到对应的MAC地址这个“身份证号”才能准确通信。
在一个局域网里,当我的设备(就假设是我的电脑吧)想要和局域网里的另一台设备(比如说小明的电脑)通信时,我的电脑首先会查看自己的ARP缓存表。
这ARP缓存表就像是一个小笔记本,里面记录着之前通信过的设备的IP地址和MAC地址的对应关系。
如果我很幸运,在这个小笔记本里找到了小明电脑的IP地址对应的MAC地址,那就太棒了,就像我在人群里一眼就看到了熟悉的朋友,直接就可以发送数据帧给他啦。
可是,要是这个小笔记本里没有呢?这可咋办?我的电脑就会发送一个ARP请求广播包。
这个广播包就像是在一个大房间里大喊一声:“嘿,IP地址是[小明电脑的IP地址]的兄弟,你的MAC地址是啥呀?”这个广播包会在局域网里到处传播,就像声波在房间里扩散一样。
这时候,局域网里的所有设备都会收到这个广播包。
其他设备收到这个广播包后,就会检查这个IP地址是不是自己的。
如果不是,就像一个路人听到不是自己的名字一样,直接忽略掉。
arp请求和相应的具体过程

ARP( 地址解析协议)是用于将IP地址解析为MAC地址的协议,以便在局域网上进行通信。
下面是ARP请求和相应的具体过程:1.(首先,发送方主机A要发送数据给目标主机B,但是A并不知道B的MAC地址。
A会检查本地的ARP缓存表,看是否已经有B的IP地址对应的MAC地址。
如果有,A就可以直接发送数据了。
如果没有,A需要发送ARP请求来获取B的MAC地址。
2.(A创建一个ARP请求包,包含以下几个字段:(((-(目标MAC地址:全0 广播地址,表示发送给所有主机)(((-(目标IP地址:B的IP地址(((-(源MAC地址:A的MAC地址(((-(源IP地址:A的IP地址(((-(ARP请求操作码:1 表示ARP请求)3.(A将ARP请求包封装在以太网帧中,并将目标MAC地址设置为广播地址 全FF),以太网帧的目标IP地址设置为B的IP地址,源MAC地址设置为A的MAC地址,源IP地址设置为A的IP地址。
然后A将该帧发送到本地网络上。
4.(所有在本地网络上的主机都会收到这个ARP请求包,但是只有IP地址与请求中的目标IP 地址相同的主机 即B)会作出响应。
5.(B接收到ARP请求包后,检查请求包中的目标IP地址是否与自己的IP地址相匹配。
如果匹配,B将创建一个ARP响应包,包含以下几个字段:(((-(目标MAC地址:A的MAC地址(((-(目标IP地址:A的IP地址(((-(源MAC地址:B的MAC地址(((-(源IP地址:B的IP地址(((-(ARP响应操作码:2 表示ARP响应)6.(B将ARP响应包封装在以太网帧中,并将目标MAC地址设置为发送ARP请求的A的MAC 地址,以太网帧的目标IP地址设置为A的IP地址,源MAC地址设置为B的MAC地址,源IP地址设置为B的IP地址。
然后B将该帧发送到本地网络上。
7.(A接收到ARP响应包后,会检查响应包中的源IP地址是否与自己的IP地址相匹配。
如果匹配,A将从响应包中获取B的MAC地址,并将其添加到ARP缓存表中。
arp课程设计

arp课程设计一、课程目标知识目标:1. 让学生掌握ARP协议的基本概念,了解其在网络通信中的作用;2. 使学生学会使用ARP命令进行网络诊断和故障排除;3. 让学生了解ARP欺骗的原理及其危害。
技能目标:1. 培养学生运用所学知识解决实际网络问题的能力;2. 提高学生在网络环境下独立思考和团队协作的能力;3. 培养学生运用网络工具进行资料查询、分析问题和解决问题的能力。
情感态度价值观目标:1. 培养学生对计算机网络知识的兴趣,激发学生的学习热情;2. 增强学生的网络安全意识,树立正确的网络道德观念;3. 培养学生勇于探索、积极进取的精神风貌。
课程性质:本课程为计算机网络技术与应用的实践性课程,旨在帮助学生掌握ARP协议相关知识,提高实际操作能力。
学生特点:学生处于高年级阶段,已具备一定的计算机网络基础知识,具有较强的学习能力和实践操作欲望。
教学要求:结合学生特点和课程性质,注重理论与实践相结合,充分调动学生的主观能动性,提高学生的实际操作能力和解决问题的能力。
在教学过程中,关注学生的学习反馈,及时调整教学策略,确保课程目标的实现。
通过本课程的学习,使学生能够具备扎实的ARP协议知识,为今后的工作和学习打下坚实基础。
二、教学内容1. 引入ARP协议的概念及其在网络通信中的作用;- 教材章节:第二章第三节- 内容:地址解析协议(ARP)的定义、工作原理、ARP缓存的作用。
2. ARP命令的使用方法和应用场景;- 教材章节:第二章第四节- 内容:ARP命令的格式、常用参数,如何利用ARP命令进行网络诊断和故障排除。
3. ARP欺骗的原理、类型及防范措施;- 教材章节:第二章第五节- 内容:ARP欺骗的定义、常见类型,ARP欺骗的危害及防范方法。
4. 实践操作:ARP协议应用案例分析;- 教材章节:第二章实践案例- 内容:选取具有代表性的ARP协议应用案例,指导学生进行实际操作,巩固所学知识。
5. 总结与拓展:ARP协议在网络安全中的应用;- 教材章节:第二章总结与拓展- 内容:探讨ARP协议在网络安全中的作用,介绍相关防护技术,激发学生深入学习的兴趣。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络课程设计报告长沙理工大学题目:发送ARP数据包姓名:学号:同组姓名:专业班级:指导教师:评阅意见:评定成绩:指导老师签名:年月日目录一、课程设计目的: (2)二、课程设计要求: (2)三、课程设计分析 (3)1.课程设计中的重点及难点 (3)2.参考算法.................... 错误!未定义书签。
3.核心代码.................... 错误!未定义书签。
四、源程序及运行截图 (6)五、心得体会 (9)六、参考文献 (10)一、课程设计目的:本课程设计的目的是对网络上的ARP数据包进行解析,从而熟悉ARP数据包的结构,对ARP协议有更好的理解和认识。
二、课程设计要求:用网络流量监测工具让ARP欺骗原形毕露CNET中国··转载作者: 赛迪网来源: 赛迪网责编:kachesiji 时间:2007-06-03 标签:网络流量笔者的工作单位是一所学校,最近学校的一栋教学楼内的网络突然出现时断时好的现象,这可是严重影响了学校的正常教学和工作,情况危急,需要马上解决!信息中心立即着手进行调查,据老师们反映上网有时候网页打开速度非常缓慢,有时丝毫没有动静,直接显示无法打开网页。
不过,在非上班时间,如中午和晚上等休息时间,网络一切正常。
根据这一情况,网络硬件故障的可能性微乎其微,经过检查没有发现异常情况,排除了物理上的错误。
看来是软件上的问题,脑海中的第一反应就是目前比较流行的ARP攻击。
ARP协议的中文名为地址解析协议,用于将网络中的IP地址解析为硬件地址(MAC地址),以保证通信的顺利进行。
当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中。
所以在网络中,如果有人发送一个自己伪造的ARP应答,网络可能就会出现问题,这就是ARP欺骗,其常见的特征就是主机频繁掉线。
我们的网络症状与之非常相似,但是ARP攻击需要找到它的源头,一般的方法很难查找,需要在交换机上进行抓包分析,于是找到了Iris Network Traffic Analyzer(以下简称Iris)。
这是一款网络流量分析监测工3.当程序接收到键盘输入Ctrl+C时退出。
三、课程设计分析1.课程设计中的重点及难点本来不打算写这接下的一系列讨论欺骗的文章(计划中有arp欺骗、icmp欺骗、路由rip欺骗、ip地址欺骗等),这主要是自己有些担心有些人会给网管增加日常工作量,但是想想还是写的好,因为通常在你猛打完补丁后,你可能觉得你的系统安全了,但是,实际上,打补丁只是安全措施里的一个很基本的步骤而已,通常一个hacker要进入你的系统,他所要做的并不是你打补丁就可以避免的,象这些欺骗都要求你必须掌握相当的网络底层知识和合理安排物理布线才可阻止得了的。
特别是多种手法混用的时候,特别要说明的是:有些人往往以为会使用某些工具入侵就觉得自己是个hacker,呵呵。
其实,我认为这只是入门而已(有些是连门都找不到),通过本文,我想让人们知道,一个hacker在真正入侵系统时,他并不是依靠别人写的什么软件的。
更多是靠对系统和网络的深入了解来达到这个目的。
我想我会尽可能将我知道的写出来,同时也将尽可能把防止欺骗的解决办法写出来,当然,这只是我知道的而已,如果有失误的地方,欢迎指正。
呵呵。
首先还是得说一下什么是ARP,如果你在UNIXShell下输入arp-a(9x下也是),你的输出看起来应该是这样的:Interface:xxx.xxx.xxx.xxxInternetAddressPhysicalAddressTypexxx.xxx.xxx.xxx00-00-93-64-48-d2dynamicxxx.xxx.xxx.xxx00-00-b4-52-43-10dynamic...................这里第一列显示的是ip地址,第二列显示的是和ip地址对应的网络接口卡的硬件地址(MAC),第三列是该ip和mac的对应关系类型。
可见,arp是一种将ip转化成以ip对应的网卡的物理地址的一种协议,或者说ARP 协议是一种将ip地址转化成MAC地址的一种协议,它靠维持在内存中保存的一张表来使ip得以在网络上被目标机器应答。
为什么要将ip转化成mac呢?呵呵。
解释下去太多了,简单的说,这是因为在tcp 网络环境下,一个ip包走到哪里,要怎么走是靠路由表定义,但是,当ip 包到达该网络后,哪台机器响应这个ip包却是靠该ip包中所包含的mac地址来识别,也就是说,只有mac地址和该ip包中的mac地址相同的机器才会应答这个ip包(好象很多余,呵呵。
),因为在网络中,每一台主机都会有发送ip包的时候,所以,在每台主机的内存中,都有一个arp-->mac的转换表。
通常是动态的转换表(注意在路由中,该arp表可以被设置成静态)。
也就是说,该对应表会被主机在需要的时候刷新。
这捎谝姨 谧油 闵系拇 涫强?8位的mac地址而决定的。
通常主机在发送一个ip包之前,它要到该转换表中寻找和ip包对应的mac地址,如果没有找到,该主机就发送一个ARP广播包,看起来象这样子:“我是主机xxx.xxx.xxx.xxx,mac是xxxxxxxxxxx,ip为xxx.xxx.xxx.xx1的主机请报上你的mac来”ip为xxx.xxx.xxx.xx1的主机响应这个广播,应答ARP广播为:“我是xxx.xxx.xxx.xx1,我的mac为xxxxxxxxxx2”于是,主机刷新自己的ARP缓存。
然后发出该ip包。
了解这些常识后,现在就可以谈在网络中如何实现ARP欺骗了,可以看看这样一个例子:一个入侵者想非法进入某台主机,他知道这台主机的火墙只对192.0.0.3(假设)这个ip开放23口(telnet),而他必须要使用telnet来进入这台主机,所以他要这么做:1、他先研究192.0.0.3这台主机,发现这台95的机器使用一个oob就可以让他死掉。
2、于是,他送一个洪水包给192.0.0.3的139口,于是,该机器应包而死。
3、这时,主机发到192.0.0.3的ip包将无法被机器应答,系统开始更新自己的arp 对应表。
将192.0.0.3的项目搽去。
4、这段时间里,入侵者把自己的ip改成192.0.0.35、他发一个ping(icmp0)给主机,要求主机更新主机的arp转换表。
6、主机找到该ip,然后在arp表中加如新的ip--$#@62;mac对应关系。
7、火墙失效了,入侵的ip变成合法的mac地址,可以telnet了。
(好象很罗嗦,呵呵。
不过这是很典型的例子)现在,假如该主机不只提供telnet,它还提供r命令(rsh,rcopy,rlogin等)那么,所有的安全约定将无效,入侵者可以放心的使用这台主机的资源而不用担心被记录什么。
有人也许会说,这其实就是冒用ip嘛。
呵呵。
不错,是冒用了ip,但决不是ip欺骗,ip欺骗的原理比这要复杂的多,实现的机理也完全不一样。
上面就是一个ARP的欺骗过程,这是在同网段发生的情况,但是,提醒注意的是,利用交换集线器或网桥是无法阻止ARP欺骗的,只有路由分段是有效的阻止手段。
(也就是ip包必须经过路由转发。
在有路由转发的情况下,ARP欺骗如配合ICMP欺骗将对网络造成极大的危害,从某种角度将,入侵者可以跨过路由监听网络中任何两点的通讯,如果有装火墙,请注意火墙有没有提示过类似:某某IP是局域IP但从某某路由来等这样的信息。
详细实施以后会讨论到。
)在有路由转发的情况下,发送到达路由的ip的主机其arp对应表中,ip的对应值是路由的mac。
比如:我后,那么在我主机中,的IP对应项不是nease 的mac而是我路由的mac。
其ip也是我路由的IP.(有些网络软件通过交换路由ARP可以得到远程IP的MAC)有兴趣做深入一步的朋友可以考虑这样一种情况:假设这个入侵者很不幸的从化学食堂出来后摔了一跤,突然想到:我要经过一个路由才可以走到那台有火墙的主机!!!^^^^于是这个不幸的入侵者开始坐下来痛苦的思考:1、我的机器可以进入那个网段,但是,不是用192.0.0.3的IP2、如果我用那个IP,就算那台正版192.0.0.3的机器死了,那个网络里的机器也不会把ip包丢到路由传给我。
3、所以,我要骗主机把ip包丢到路由。
通过多种欺骗手法可以达到这个目的。
所以他开始这样做:1、为了使自己发出的非法ip包能在网络上活久一点,他开始修改ttl为下面的过程中可能带来的问题做准备。
他把ttl改成255.(ttl定义一个ip包如果在网络上到不了主机后,在网络上能存活的时间,改长一点在本例中有利于做充足的广播)2、他从贴身口袋中掏出一张软盘,这张有体温的软盘中有他以前用sniffer时保存的各种ip包类型。
3、他用一个合法的ip进入网络,然后和上面一样,发个洪水包让正版的192.0.0.3死掉,然后他用192.0.0.3进入网络。
4、在该网络的主机找不到原来的192.0.0.3的mac后,将更新自己的ARP对应表。
于是他赶紧修改软盘中的有关ARP广播包的数据,然后对网络广播说“能响应ip为192.0.0.3的mac是我”。
5、好了,现在每台主机都知道了,一个新的MAC地址对应ip192.0.0.3,一个ARP 欺骗完成了,但是,每台主机都只会在局域网中找这个地址而根本就不会把发送给192.0.0.3的ip包丢给路由。
于是他还得构造一个ICMP的重定向广播。
6、他开始再修改软盘中的有关ICMP广播包的数据,然后发送这个包,告诉网络中的主机:“到192.0.0.3的路由最短路径不是局域网,而是路由,请主机重定向你们的路由路径,把所有到192.0.0.3的ip包丢给路由哦。
”7、主机接受这个合理的ICMP重定向,于是修改自己的路由路径,把对192.0.0.3的ip通讯都丢给路由器。
8、不幸的入侵者终于可以在路由外收到来自路由内的主机的ip包了,他可以开始telnet到主机的23口,用ip192.0.0.3.9、这个入侵者一把冲出芙蓉一(229),对着楼下来往的女生喊到:“一二一。
呵呵。
他完成了。
注意,这只是一个典型的例子,在实际操作中要考虑的问题还不只这些。
现在想想,如果他要用的是sniffer会怎样?假如这个入侵者实在是倒霉(因为喊“一二一。
”而被女生痛殴),当他从地上爬起来后突然发现:其实我要经过好几个路由才可以到那台主机啊。
这时他要怎么做?呵呵。
有兴趣做更深入了解的朋友可以自己构思。
通常入侵者是这样做的:1、苦思冥想六天六夜。
...N、一把冲出芙蓉一(229),狂叫一声,一头栽向水泥马路。
可见,利用ARP欺骗,一个入侵者可以得到:1、利用基于ip的安全性不足,冒用一个合法ip来进入主机。