《网络协议分析》实验指导书

合集下载

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告学院:班级:姓名:学号:1 实验1 基于ICMP 的MTU 测量方法实验目的1) 掌握ICMP 协议协议 2) 掌握PING 程序基本原理程序基本原理 3) 掌握socket 编程技术编程技术 4) 掌握MTU 测量算法测量算法实验任务编写一个基于ICMP 协议测量网络MTU 的程序,程序需要完成的功能:的程序,程序需要完成的功能: 1)使用目标IP 地址或域名作为参数,测量本机到目标主机经过网络的MTU ; 2)输出到目标主机经过网络的MTU 。

实验环境1)Linux 系统;系统;2)gcc 编译工具,gdb 调试工具。

调试工具。

实验步骤1. 首先仔细研读ping.c 例程,熟悉linux 下socket 原始套接字编程模式,为实验做好准备;原始套接字编程模式,为实验做好准备;2. 生成最大数据量的IP 数据报(64K ),数据部分为ICMP 格式,ICMP 报文为回送请求报文,IP 首部DF 位置为1;由发送线程发送;;由发送线程发送; 3. 如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。

至此,MTU 测量完毕。

测量完毕。

实验原理ICMP:ICMP 是(Internet Control Message Protocol )Internet 控制报文协议。

它是TCP/IP 协议族的一个子协议,用于在IP 主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

是对于用户数据的传递起着重要的作用。

PING 程序基本原理:向网络上的另一个主机系统发送ICMP 报文,报文,如果指定系统得到了如果指定系统得到了报文,它将把报文一模一样地传回给发送者。

报文,它将把报文一模一样地传回给发送者。

MTU :是网络最大传输单元(包长度),IP 路由器必须对超过MTU 的IP 报进行分片目的主机再完成重组处理,的主机再完成重组处理,所以确定源到目的路径所以确定源到目的路径MTU 对提高传输效率是非常必要的。

实验四、计算机网络实验指导书-tcp协议分析及应用层命令

实验四、计算机网络实验指导书-tcp协议分析及应用层命令

计算机网络实验指导书-TCP协议分析及应用层命令实验指导教师:韩家伟孙玉钰实验4TCP报文段分析及应用层命令实验1.实验目的1.掌握使用IRIS工具对TCP与UDP协议进行抓包分析的方法。

2.掌握TCP协议的报文格式及其优缺点。

3.熟悉应用层命令。

2.实验设备与环境1.Iris网络分析软件2.网络数据包捕获3.捕获TCP报文段并分析(一)实验内容1.启动网络嗅探工具,设置好过滤条件,捕获UDP用户数据报和TCP报文段。

2.分析UDP与TCP协议。

(二)TCP协议实验指导传输控制协议(Transmission Control Protocol,TCP)是一种可靠的面向连接的传送协议。

它在传送数据时是分段进行的,主机之间交换数据必须建立一个会话。

它用比特流通信,即数据被作为无结构的字节流。

通过每个TCP传输的字段指定顺序号,以获得可靠性。

它是在OSI参考模型的第4层,TCP是使用IP的网际间互联功能而提供可靠的数据传输,IP不停地把报文放到网络上,而TCP负责确信报文到达。

在协同IP的操作中TCP负责握手过程、报文管理、流量控制、错误检测和处理(控制),并根据一定的编号顺序对非正常顺序的报文给予重新排列顺序。

TCP是面向连接的协议。

在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。

对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。

整个同步的过程称为三次握手,如图4-1所示。

图4-1 TCP连接的建立对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。

如图4-2所示。

图4-2 TCP连接的释放TCP每发送一个报文段,就对这个报文段设置一次计时器。

只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。

网络协议分析实验指导书

网络协议分析实验指导书

网络协议分析实验指导书实验目的:本实验旨在通过对网络协议的分析和实际操作,加深对网络协议的理解,提升学生对网络通信的认识和应用能力。

实验材料:1. 一台计算机;2. 网络协议分析工具软件,例如Wireshark等;3. 网络环境,包括网络设备和互联网连接。

实验步骤:1. 准备工作:a. 确保计算机联网并能够正常访问互联网;b. 下载并安装网络协议分析工具软件。

2. 抓包分析:a. 打开网络协议分析工具软件,选择合适的网络接口进行抓包;b. 连接到目标网站,观察网络协议分析软件中的抓包数据;c. 选择合适的抓包数据进行分析,包括协议类型、源IP地址和目标IP地址等;d. 分析数据包中的协议类型,并对其进行解释和理解。

3. 协议解析:a. 选择其中一个数据包,进行具体协议的解析;b. 从包头开始,分析各个字段的含义和作用;c. 理解各个协议层之间的关系和交互方式;d. 分析数据包中的信息传输过程,包括源地址、目标地址、端口号等。

4. 实际操作:a. 根据实际情况,进行一次网络通信的实际操作;b. 使用网络协议分析工具软件捕捉该通信过程的数据包;c. 分析捕捉到的数据包,理解通信过程中各个协议的作用和流程。

5. 总结和展望:a. 总结本次实验的收获和体会;b. 分析网络协议分析在实际应用中的重要性和作用;c. 展望未来网络协议分析的发展方向和趋势。

实验注意事项:1. 本实验需要在合适的网络环境下进行,确保网络连接正常;2. 在进行网络抓包分析时,需要注意不要过度干扰正常网络通信;3. 在进行协议解析时,需要仔细观察并理解各个字段的含义;4. 在进行实际操作时,需要注意保护个人隐私和网络安全。

通过本次实验的分析和操作,理论与实践相结合,将帮助学生更好地理解和应用网络协议。

网络协议作为互联网通信的基础,对于网络工程师和网络安全专家来说,具有重要的意义和作用。

通过深入理解和掌握网络协议,可以提高网络通信的效率和安全性,并为网络技术的发展做出贡献。

主要协议分析实验报告(3篇)

主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。

为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。

本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。

二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。

2. 掌握网络协议分析工具的使用方法。

3. 培养网络故障排查和问题解决能力。

三、实验环境1. 实验设备:PC机、网线、Wireshark软件。

2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。

四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。

(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。

(3)分析IP分片和重组过程,观察TTL值的变化。

2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。

(2)分析TCP连接建立、数据传输、连接终止的过程。

(3)观察TCP的重传机制和流量控制机制。

3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。

(2)分析UDP的无连接特性,观察UDP报文的传输过程。

4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。

(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。

(3)观察HTTPS协议的加密传输过程。

5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。

(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。

2024版《计算机网络》实验指导书

2024版《计算机网络》实验指导书
3. 基本网络命令使用
使用`tracert`命令跟踪路 由路径
使用`ping`命令测试网络 连通性
使用`netstat`命令查看网 络连接状态
实验结果与分析
1. 网络配置结果 展示主机名、IP地址、子网掩码和默
认网关的配置结果 2. TCP/IP协议分析结果
展示捕获的数据包,并分析各层协议 头部信息,包括源/目的IP地址、源/ 目的端口号、协议类型等
01 1. 环境搭建
02
安装和配置实验所需的软件和工具,如虚拟机、操作系
统、网络模拟器等;
03
构建实验网络拓扑,包括内部网络、外部网络和防火墙
等组成部分。
实验内容和步骤
2. 防火墙配置
选择一种防火墙软件或设备,如iptables、pfSense等; 配置防火墙规则,包括访问控制列表(ACL)、网络地址转换(NAT)、 端口转发等;
1. 连接路由器和交换机, 并启动设备
实验步骤
01
03 02
实验内容和步骤
3. 配置路由器接口,并启用路由协议 4. 配置交换机VLAN,并启用STP 5. 验证配置结果,确保网络连通性
实验结果与分析
01
实验结果
02
路由器和交换机配置成功,网络连通性良好
03
各设备运行状态正常,无故障提示
04
分析
02 如何提高网络服务器的安全性和稳定性?
03
如何优化网络服务器的性能?
04
在实际应用中,如何管理和维护网络服务 器?
05
实验五:网络安全与防火 墙配置
实验目的和要求
理解和掌握网络安全的基本概念和原 理;
通过实验,了解防火墙在网络安全中 的作用和重要性。

网络层协议实验报告(3篇)

网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。

二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。

图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。

当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。

2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。

当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。

3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。

网络协议分析 实验指导书

网络协议分析  实验指导书

网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。

实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。

通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。

实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。

0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。

参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。

0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。

0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。

网络协议分析 实验指导书

网络协议分析  实验指导书

网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。

实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。

通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。

实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。

0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。

参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。

0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。

0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络协议分析课题名称:网络协议分析指导教师:***专业班级:2014级计算机科学与技术2班学号: ******** *名:***目录实验一点到点协议PPP (4)实验目的 (4)实验环境 (4)实验步骤 (4)实验二地址转换协议ARP (10)实验目的 (10)实验环境 (10)实验步骤 (10)实验三Internet控制报文协议ICMP (16)实验目的 (16)实验环境 (16)实验步骤 (16)实验四实现”洞”的算法 (20)实验目的 (20)实验环境 (20)实验要求 (20)实验一点到点协议PPP实验目的1.理解PPP协议的工作原理及作用。

2.练习PPP,CHAP的配置。

3.验证PPP,CHAP的工作原理。

实验环境1.安装windows操作系统的PC计算机。

2.Boson NetSim模拟仿真软件。

实验步骤1、绘制实验拓扑图利用Boson Network Designer绘制实验网络拓扑图如图1-1。

本实验选择两台4500型号的路由器。

同时,采用Serial串行方式连接两台路由器,并选择点到点类型。

其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。

2、配置路由器基本参数绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。

配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置:Router>enableRouter#conf tRouter(config)#host R1R1(config)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-config startup-config点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enableRouter#conf tRouter(config)#host R2R2(config)#enable secret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2 255.255.255.0 R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-config3、配置、测试PPP选择路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面的步骤测试并观察PPP诊断输出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug all4、配置、测试CHAP选择路由器R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面步骤测试并观察CHAP配置:R1#show ip interface briefR1#ping 192.168.0.2思考题1、两台路由器上所使用的串行口分别是什么?Serial 0/02、两台路由器的IP地址及子网掩码分别是多少?R1:192.168.0.1 255.255.255.0R2:192.168.0.2 255.255.255.03、那台路由器上的串行接口为DCE端?使用R1#show contR14、本串行链路所使用的时钟频率是多少?640005、在CHAP验证中,对所设置的用户名和密码是否存在什么特殊要求?如果没有配置默认的CHAP密码,则被验证方根据主演正方的用户名在本端的用户表中查找该用户对应密码,并选用找到的密码。

密码必须相同,用户名是对方的实验二地址转换协议ARP实验目的1.能够使用ARP命令对ARP选路表进行简单操作。

2.学会使用Ethereal捕获ARP数据包并分析其格式。

3.深入理解ARP工作原理和重要作用。

实验环境1、安装windows操作系统的PC计算机一台。

2、每台PC具有一块网卡,通过双绞线与局域网相连。

3、每台PC运行网络协议分析软件Ethereal。

实验步骤1、使用ARP命令打开“命令提示符界面”,键入“arp -a”查看本机ARP表的内容。

如图:Type栏下dynamic字段表明该表项处于动态更新中。

如果20分钟内没有其他访问网络的操作,ARP表会自动清空。

如果不想等待20分钟,可使用“arp -d”命令主动清空ARP表的内容。

此时再执行“arp -a”命令,会发现ARP表已经清空。

还可使用“arp -s”命令手工设置ARP表项。

如:Arp –s 192.168.12.253 00-cd-0d-33-00-342、分析ARP协议工作过程具体操作步骤:(1)相邻两名同学为一组,清除ARP表中的所有项。

(2)运行Ethereal程序,执行分组捕获操作。

(3)向另一台机器发送ping包,稍后停止发ping包。

(4)查看Ethereal捕获到的ARP包,分析ARP协议执行的全过程。

3、用ARP命令查找IP地址冲突主机原理:主机A在连接网络或者更改IP地址的时候,就会向网络发送ARP来广播自己的IP地址。

如果网络中存在相同IP地址的主机B,那么B就会通过ARP来reply 该地址,当A接收到这个reply后,A就会跳出IP地址冲突的警告,B也会有警告。

如果能同时观察到这些主机,那么通过修改其中一台主机的IP地址即可。

如果仅能观察到其中一台PC提示“IP地址与网络上其他地址冲突”,那么应如何确定是哪两台主机设置了相同的IP地址呢?(1)将该报警主机的IP地址修改为一个未用的地址。

如:192.168.12.251(2)在该机命令提示符界面接入“ping 192.168.12.251”.(3)执行“arp -a”命令。

思考题1、结合实验画出地址解析的流程图。

2、根据ARP协议工作机制考虑是否存在地址欺骗的安全隐患?并找出可能的解决途径。

<1>存在地址欺骗的安全隐患,因为在以太局域网内数据包传输依靠的是MAC地址, IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP 缓存表。

查;阅资料可知:在正常情况下,这个缓存表能够有效的保证数据传输的一对一性,也就是说主机A与主机C之间的通讯只通过网关1和网关2,像主机B 之类的是无法截获A与C之间的通讯信息的。

但是在ARP缓存表的实现机制中存在一个不完善的地方,当主机收到一个ARP 的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。

这就导致主机B截取主机A与主机C之间的数据通信成为可能。

由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。

ARP协议并不只在发送了ARP请求才接收ARP应答。

当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。

所以在网络中,有人发送一个自己伪造的ARP应答,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!举一个例子加以说明,假设一个网络环境中,网内有三台主机,分别为主机A、B、C。

主机详细信息如下描述:A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。

当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。

同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。

相关文档
最新文档