《网络协议分析》实验指导书

合集下载

实验四、计算机网络实验指导书-tcp协议分析及应用层命令

实验四、计算机网络实验指导书-tcp协议分析及应用层命令

计算机网络实验指导书-TCP协议分析及应用层命令实验指导教师:韩家伟孙玉钰实验4TCP报文段分析及应用层命令实验1.实验目的1.掌握使用IRIS工具对TCP与UDP协议进行抓包分析的方法。

2.掌握TCP协议的报文格式及其优缺点。

3.熟悉应用层命令。

2.实验设备与环境1.Iris网络分析软件2.网络数据包捕获3.捕获TCP报文段并分析(一)实验内容1.启动网络嗅探工具,设置好过滤条件,捕获UDP用户数据报和TCP报文段。

2.分析UDP与TCP协议。

(二)TCP协议实验指导传输控制协议(Transmission Control Protocol,TCP)是一种可靠的面向连接的传送协议。

它在传送数据时是分段进行的,主机之间交换数据必须建立一个会话。

它用比特流通信,即数据被作为无结构的字节流。

通过每个TCP传输的字段指定顺序号,以获得可靠性。

它是在OSI参考模型的第4层,TCP是使用IP的网际间互联功能而提供可靠的数据传输,IP不停地把报文放到网络上,而TCP负责确信报文到达。

在协同IP的操作中TCP负责握手过程、报文管理、流量控制、错误检测和处理(控制),并根据一定的编号顺序对非正常顺序的报文给予重新排列顺序。

TCP是面向连接的协议。

在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。

对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。

整个同步的过程称为三次握手,如图4-1所示。

图4-1 TCP连接的建立对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。

如图4-2所示。

图4-2 TCP连接的释放TCP每发送一个报文段,就对这个报文段设置一次计时器。

只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。

网络协议分析实验指导书

网络协议分析实验指导书

网络协议分析实验指导书实验目的:本实验旨在通过对网络协议的分析和实际操作,加深对网络协议的理解,提升学生对网络通信的认识和应用能力。

实验材料:1. 一台计算机;2. 网络协议分析工具软件,例如Wireshark等;3. 网络环境,包括网络设备和互联网连接。

实验步骤:1. 准备工作:a. 确保计算机联网并能够正常访问互联网;b. 下载并安装网络协议分析工具软件。

2. 抓包分析:a. 打开网络协议分析工具软件,选择合适的网络接口进行抓包;b. 连接到目标网站,观察网络协议分析软件中的抓包数据;c. 选择合适的抓包数据进行分析,包括协议类型、源IP地址和目标IP地址等;d. 分析数据包中的协议类型,并对其进行解释和理解。

3. 协议解析:a. 选择其中一个数据包,进行具体协议的解析;b. 从包头开始,分析各个字段的含义和作用;c. 理解各个协议层之间的关系和交互方式;d. 分析数据包中的信息传输过程,包括源地址、目标地址、端口号等。

4. 实际操作:a. 根据实际情况,进行一次网络通信的实际操作;b. 使用网络协议分析工具软件捕捉该通信过程的数据包;c. 分析捕捉到的数据包,理解通信过程中各个协议的作用和流程。

5. 总结和展望:a. 总结本次实验的收获和体会;b. 分析网络协议分析在实际应用中的重要性和作用;c. 展望未来网络协议分析的发展方向和趋势。

实验注意事项:1. 本实验需要在合适的网络环境下进行,确保网络连接正常;2. 在进行网络抓包分析时,需要注意不要过度干扰正常网络通信;3. 在进行协议解析时,需要仔细观察并理解各个字段的含义;4. 在进行实际操作时,需要注意保护个人隐私和网络安全。

通过本次实验的分析和操作,理论与实践相结合,将帮助学生更好地理解和应用网络协议。

网络协议作为互联网通信的基础,对于网络工程师和网络安全专家来说,具有重要的意义和作用。

通过深入理解和掌握网络协议,可以提高网络通信的效率和安全性,并为网络技术的发展做出贡献。

《网络协议分析》实验报告(精华优质版)

《网络协议分析》实验报告(精华优质版)

10 0.5.100/24- E3/0:10 1 1.1Z24* 10.1 ] 10/24^ 題:10.1.1.1*' "区域 * E 討0:10 1 3.1/24^ SO/lt 10 1 1工]加+ / SQ/1.10.2.26.2^0* 区域 春 SQ/D : 10.1.13.2/30,' 円 10 2.6.30^ 10.2.6.1^ ^0rl0 2 26.1fl0t> so/] 172.1624.1/3 a 10 1.3.10^4-- 0S : 10 1 3.2 PC3< Gw: 10.3.2 1* D E3/0:1Q.2.Z.l^- S0/0:172.16. 24 2/3 172.16.4 3 3724r 予 Gw 172.16.4.1- .1- 、/■E3/0:172 16.4.1/24*在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议,《网络协议分析》实验报告 姓 名 系 另U 计算机系 实验地点 E1A406 学 号 年级、班 实验时间 2011年 11月 30日 实验项目 实验十 -OSPF 路由重分布及路由汇总分析实验 实验目的: 掌握OSPF 的OSPF 与RIP 间的路由重分布的配置方法及 RIP 路由信息在 OSPF 区域中的LSA 的类型与泛洪特点;掌握区域间路由汇总及外部路由汇总后 LSA 分发的特点。

二、实验环境 dynamips ,windows 平台, PC 机 三、实验内容及步骤: 配置OSPF 和RIP ,使其能全网通信,并跟踪路由重分布的重新分发过程与特点。

50 1Q/23 10.0.50.1^ PC7^ E3/1.10.0.5 0.1/24, 十一一 0/11Q 0 56.1^0^ \ 区域 g S0/0<l 0.0.5 6.2/50*' PCI-1 10.2 2.100/24^使得PC1、PC2相互之间可以连通。

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书一、实验目的通过使用协议分析软件,对TCP/IP各协议的通信过程进行监控和分析,以了解TCP/IP 协议的工作过程。

二、实验内容利用协议分析软件(如:Wireshark)跟踪局域网报文(如条件允许也可跟踪多种局域网协议报文),实验内容如下:将安装协议分析软件的PC接入以太网中,跟踪PC之间的报文,并存入文件以备重新查。

设置过滤器过滤网络报文以检测特定数据流。

利用协议分析软件的统计工具显示网络报文的各种统计信息。

三、实验步骤1、在PC中安装协议分析软件(如:Wireshark)。

具体安装过程详见附录:Wireshark 用户指南。

2、启动Wireshark协议分析软件,选择抓包菜单项启动实时监视器,开始实时跟踪显示网络数据报文。

可根据系统提示修改显示方式,详见附录:Wireshark用户指南。

3、调出跟踪存储的历史报文,选择有代表性的ETHERNET、IEEE802.3、IP、ICMP、ARP、TCP、UDP等报文,对照有关协议逐个分析报文各字段的含义及内容。

ETHERNET帧格式IEEE802.3帧格式IP包头格式UDP包头格式TCP包头格式4、设置过滤器属性,如目的地址,源地址,协议类型等,过滤不需要的网络报文。

过滤器允许设置第二层,第三层或第四层的协议字段。

过滤器有两种工作方式:1)捕获前过滤:协议分析软件用过滤器匹配网络上的数据报文,仅当匹配通过时才捕获报文。

2)捕获后过滤:协议分析软件捕获所有报文,但仅显示匹配符合过滤条件的报文。

选择统计菜单项可以显示网络中各种流量的统计信息,如:关于字节数,广播中报文数,出错数等。

详见附录:Wireshark用户指南。

附录:Wireshark用户指南。

网络协议分析 实验指导书

网络协议分析  实验指导书

网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。

实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。

通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。

实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。

0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。

参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。

0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。

0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。

网络协议分析实验指导书

网络协议分析实验指导书

《网络协议分析》实验指导书前言《网络协议分析》课程是针对计算机网络工程专业的本科生而设置的一门课程,它具有很强的理论性和实践性。

本实验指导书是专门为《网络协议分析》理论课程配套的、指导学生完成相关实验及操作而编写的。

本实验指导书按照 TCP/IP的层次结构对网络互连中的主要协议进行分析,由下而上的设计了14个实验,涉及协议分析软件的使用、数据链路层协议分析、网络层协议分析、传输层协议分析、应用层协议分析等,共五个部分。

希望学生们通过以上实验进一步加深对网络协议的理解和掌握协议分析的方法。

根据不同的要求,可以在本指导书的范围内选择相应的实验内容,组合成满足不同需求的实验指南。

如16学时的实验可采用:以太网链路层帧格式分析实验、ICMP 协议分析实验、IP 协议分析实验、ARP 协议分析实验、TCP 协议分析实验、UDP 协议分析实验、FTP 协议分析实验、HTTP 协议分析实验等8个实验组合;8学时的实验可采用:以太网链路层帧格式分析实验、IP 协议分析实验、TCP 协议分析实验、FTP 协议分析实验等4个实验组合;其余的实验可以作为任选实验或者课下作业。

特别说明:1、本指导书中给出的实验网络物理模型,不需要学生动手搭建,所有网络物理模型都基于现有的实验室运行环境。

2、本指导书中网络物理模型中所用到的交换机和路由器均为锐捷设备,这里只是为举例方便。

如果改换为CISCO或者华为等的相应设备,不影响本实验的步骤和结果。

3、由于信息学院计算机基础实验室的实验环境有限,本指导书中也有些实验暂时还不完全支持,如:VLAN 802.1Q 帧格式分析实验;有些实验中所需要的软件名称和版本与实际环境中稍有差别,不需更改;若有需要重新安装或者改用其它的软件代替的,应该根据当堂实验课的指导老师的安排来进行。

4、实验中设备的ip地址以实际实验机器的ip地址为准,对应指导书中网络实验模型中的ip地址。

目录1.网络协议分析实验环境要求 (4)2.网络协议分析器Ethereal (5)2.1 Ethereal 主窗口简介 (5)2.2 Ethereal 菜单栏简介 (7)2.3 Ethereal 的工具栏 (7)2.4 Ethereal 的网络数据抓包过程 (8)2.5 由Ethereal协议窗口分析协议的格式 (11)3. 数据链路层协议分析 (15)3.1 以太网链路层帧格式分析实验 (15)3.2 VLAN 802.1Q 帧格式分析实验 (18)4. 网络层协议分析 (24)4.1 ICMP 协议分析实验 (24)4.2 IP 协议分析实验 (30)4.3 IP 数据报分片实验 (33)4.4 ARP 协议分析实验 (35)5.传输层协议分析 (38)5.1 TCP 协议分析实验 (39)5.2 UDP 协议分析实验 (44)6. 应用层协议分析 (47)6.1 DNS 协议分析实验 (47)6.2 FTP 协议分析实验 (52)6.3 HTTP 协议分析实验 (60)6.4 电子邮件相关协议分析实验 (64)6.5 TELNET 协议分析实验 (72)1. 网络协议分析实验环境要求(1)本指导书按照 TCP/IP的层次结构对网络互连中的主要协议进行分析。

网络协议分析 实验指导书

网络协议分析  实验指导书

网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。

实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。

通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。

实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。

0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。

参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。

0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。

0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。

齐鲁工业大学计算机网络实验指导

齐鲁工业大学计算机网络实验指导
1
齐鲁工业大学 网络协议分析实验
本实验主要包括 ARP 协议分析实验、TCP 协议与 UDP 协议分析实验,属于验 证类实验,内容包括同一子网内两台机器间的 ARP 协议的工作过程、不同子网上 的两台机器间的 ARP 协议工作过程、TELNET 与 FTP 通信时 TCP 协 议 的 工 作 过 程以及 net send 进行消息通信时 UDP 协议的工作过程,通过本实验,使学生 更好地理解 ARP 协议、ICMP 协议、IP 协议、TCP 协议、UDP 协议等的数据包格式 与工作原理。
析各字段的含义,并与 UDP 数据包格式进行比较;(注意:必须启动
Messenger 信使服务,方法:点击“控制面板-性能和维护-管理工具-
服务”,找到 Messenger 并启动它)
在主机 A 的 DOS 仿真环境下,运行 net send 命令向本机所在工作组中
所有主机发送一个 UDP 消息(格式:net send * 消息内容),捕获 UDP
三、实验原理、方法和手段
(1)ICMP 报文格式
8 bits
8bits
报文类型
报文编码
16bits 校验和
16bits field1
16bits field2
(2)IP 报文格式
32bits field3
四、实验条件
6
齐鲁工业大学
(1)报文捕获工具 Wireshark 协议分析软件;
(2)应用协议环境 每个学生机的 PC 机(安装 Windows xp 或者 Windows 2000 操作系统)处于
齐鲁工业大学
《计算机网络》实验指导书
实验 1、 ARP 协议分析实验 .................................................................................................3 实验 2、 IP/ICMP 协议分析实验 ..........................................................................................6 实验 3、 TCP/UDP 协议分析实验 ........................................................................................9 实验 4A、路由器模拟环境实现子网连接………………………………………………….13 实验 4B、真实网络环境路由配置实验…………………………………………………….22
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络协议分析课题名称:网络协议分析指导教师:赵红敏专业班级:2014级计算机科学与技术2班学号: 20144591 姓名:孙晓阳目录实验一点到点协议PPP (4)实验目的 (4)实验环境 (4)实验步骤 (4)实验二地址转换协议ARP (10)实验目的 (10)实验环境 (10)实验步骤 (10)实验三Internet控制报文协议ICMP (16)实验目的 (16)实验环境 (16)实验步骤 (16)实验四实现”洞”的算法 (20)实验目的 (20)实验环境 (20)实验要求 (20)实验一点到点协议PPP实验目的1.理解PPP协议的工作原理及作用。

2.练习PPP,CHAP的配置。

3.验证PPP,CHAP的工作原理。

实验环境1.安装windows操作系统的PC计算机。

2.Boson NetSim模拟仿真软件。

实验步骤1、绘制实验拓扑图利用Boson Network Designer绘制实验网络拓扑图如图1-1。

本实验选择两台4500型号的路由器。

同时,采用Serial串行方式连接两台路由器,并选择点到点类型。

其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。

2、配置路由器基本参数绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。

配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置:Router>enableRouter#conf tRouter(config)#host R1R1(config)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-config startup-config点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enableRouter#conf tRouter(config)#host R2R2(config)#enable secret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2 255.255.255.0 R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-config3、配置、测试PPP选择路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面的步骤测试并观察PPP诊断输出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug all4、配置、测试CHAP选择路由器R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面步骤测试并观察CHAP配置:R1#show ip interface briefR1#ping 192.168.0.2思考题1、两台路由器上所使用的串行口分别是什么?Serial 0/02、两台路由器的IP地址及子网掩码分别是多少?R1:192.168.0.1 255.255.255.0R2:192.168.0.2 255.255.255.03、那台路由器上的串行接口为DCE端?使用R1#show contR14、本串行链路所使用的时钟频率是多少?640005、在CHAP验证中,对所设置的用户名和密码是否存在什么特殊要求?如果没有配置默认的CHAP密码,则被验证方根据主演正方的用户名在本端的用户表中查找该用户对应密码,并选用找到的密码。

密码必须相同,用户名是对方的实验二地址转换协议ARP实验目的1.能够使用ARP命令对ARP选路表进行简单操作。

2.学会使用Ethereal捕获ARP数据包并分析其格式。

3.深入理解ARP工作原理和重要作用。

实验环境1、安装windows操作系统的PC计算机一台。

2、每台PC具有一块网卡,通过双绞线与局域网相连。

3、每台PC运行网络协议分析软件Ethereal。

实验步骤1、使用ARP命令打开“命令提示符界面”,键入“arp -a”查看本机ARP表的内容。

如图:Type栏下dynamic字段表明该表项处于动态更新中。

如果20分钟内没有其他访问网络的操作,ARP表会自动清空。

如果不想等待20分钟,可使用“arp -d”命令主动清空ARP表的内容。

此时再执行“arp -a”命令,会发现ARP表已经清空。

还可使用“arp -s”命令手工设置ARP表项。

如:Arp –s 192.168.12.253 00-cd-0d-33-00-342、分析ARP协议工作过程具体操作步骤:(1)相邻两名同学为一组,清除ARP表中的所有项。

(2)运行Ethereal程序,执行分组捕获操作。

(3)向另一台机器发送ping包,稍后停止发ping包。

(4)查看Ethereal捕获到的ARP包,分析ARP协议执行的全过程。

3、用ARP命令查找IP地址冲突主机原理:主机A在连接网络或者更改IP地址的时候,就会向网络发送ARP来广播自己的IP地址。

如果网络中存在相同IP地址的主机B,那么B就会通过ARP来reply 该地址,当A接收到这个reply后,A就会跳出IP地址冲突的警告,B也会有警告。

如果能同时观察到这些主机,那么通过修改其中一台主机的IP地址即可。

如果仅能观察到其中一台PC提示“IP地址与网络上其他地址冲突”,那么应如何确定是哪两台主机设置了相同的IP地址呢?(1)将该报警主机的IP地址修改为一个未用的地址。

如:192.168.12.251(2)在该机命令提示符界面接入“ping 192.168.12.251”.(3)执行“arp -a”命令。

1、结合实验画出地址解析的流程图。

2、根据ARP协议工作机制考虑是否存在地址欺骗的安全隐患?并找出可能的解决途径。

<1>存在地址欺骗的安全隐患,因为在以太局域网内数据包传输依靠的是MAC地址, IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP 缓存表。

查;阅资料可知:在正常情况下,这个缓存表能够有效的保证数据传输的一对一性,也就是说主机A与主机C之间的通讯只通过网关1和网关2,像主机B 之类的是无法截获A与C之间的通讯信息的。

但是在ARP缓存表的实现机制中存在一个不完善的地方,当主机收到一个ARP 的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。

这就导致主机B截取主机A与主机C之间的数据通信成为可能。

由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。

ARP协议并不只在发送了ARP请求才接收ARP应答。

当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。

所以在网络中,有人发送一个自己伪造的ARP应答,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!举一个例子加以说明,假设一个网络环境中,网内有三台主机,分别为主机A、B、C。

主机详细信息如下描述:A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。

当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。

同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。

相关文档
最新文档