ARP协议分析阅读
实验1ARP协议分析实验
实验1ARP协议分析实验本次实验的目标是分析ARP(Address Resolution Protocol)协议,探索其工作原理和在局域网中的应用。
ARP协议是在网络通信中用于解析IP地址和MAC地址之间映射关系的协议。
实验步骤如下:1.确保实验环境中有两台主机,可以通过交换机或路由器相连组成一个局域网。
主机A和主机B分别作为发送方和接收方。
2. 打开Wireshark或其他网络抓包工具,以便捕获在局域网中的ARP消息。
3. 在主机A上打开命令行终端,执行命令“arp -a”可以查看主机上已经记录的ARP缓存。
4. 在主机B上设置一个IP地址,例如192.168.1.2,并使用ping命令向主机A发送一个ARP请求,命令如下: ping 192.168.1.15. 在Wireshark中,选择相应的网卡接口开始抓包。
然后在主机B上执行ARP请求,捕获所有的ARP交换数据包。
6. 分析捕获的数据包,在Wireshark中选择第一个ARP请求数据包,可以看到源MAC地址是主机B的MAC地址,目标MAC地址是广播地址(FF:FF:FF:FF:FF:FF)。
7. 接下来,在Wireshark中选择第一个ARP响应数据包,可以看到源MAC地址是主机A的MAC地址,目标MAC地址是主机B的MAC地址。
8.分析ARP响应中的信息,可以得出主机A和主机B之间的IP地址和MAC地址的映射关系。
9. 在主机A上使用ping命令向主机B发送一个ARP请求,然后在Wireshark中捕获所有的ARP数据包。
10. 在Wireshark中分析捕获到的ARP请求和响应数据包,比较与主机B向主机A发送ARP请求时的数据包有何不同。
实验结果分析:在实验中,我们通过ARP协议实现了IP地址与MAC地址之间的映射关系,通过抓包分析发现,当主机B向主机A发送ARP请求时,主机A会发送一个ARP响应来回应请求。
在ARP响应中,主机A会提供自己的MAC地址,供主机B进行记录。
ARP协议解析解析IP地址与MAC地址之间的映射
ARP协议解析解析IP地址与MAC地址之间的映射ARP(Address Resolution Protocol)是一种用于在IP地址和MAC地址之间建立映射的网络协议。
在计算机网络通信过程中,ARP协议起着重要的作用,它能够动态地解析IP地址与MAC地址之间的映射关系,以便实现数据包的传输。
一、ARP协议的基本原理ARP协议的作用是通过网络通信中的ARP请求和ARP响应消息,在局域网内查找目标IP地址对应的MAC地址。
当主机A要向主机B发送数据包时,首先会在本地的ARP缓存表(ARP Cache Table)中查找与主机B的IP地址对应的MAC地址。
如果ARP缓存表中存在对应的记录,则直接使用此MAC地址进行通信;如果没有对应的记录,则需要进行ARP协议的解析。
具体来说,当主机A要发送数据包给主机B时,主机A首先通过广播方式发送一个ARP请求消息,在该消息中包含自己的MAC地址和IP地址,以及目标IP地址。
所有收到此请求消息的主机都会进行比对,看是否与自己的IP地址相匹配。
如果有主机的IP地址与目标IP地址匹配,则该主机会向主机A回复一个ARP响应消息,其中包含自己的MAC地址。
主机A收到ARP响应消息后,就可以将目标IP地址与MAC地址对应起来,并将此对应关系存储在自己的ARP缓存表中,以便下次直接使用。
二、ARP协议的解析过程1. 主机A发送ARP请求消息主机A通过广播方式发送ARP请求消息,该消息包含自己的IP 地址和MAC地址,以及目标IP地址。
广播方式可以确保在局域网内的所有主机都能收到此消息。
2. 主机B收到ARP请求消息主机B在接收到ARP请求消息后,首先检查自己的IP地址是否与消息中的目标IP地址相匹配。
如果匹配成功,则进行下一步;如果不匹配,则忽略此消息。
3. 主机B发送ARP响应消息主机B向主机A发送ARP响应消息,该消息包含主机B的MAC 地址和IP地址。
由于是点对点通信,因此可以直接向主机A发送响应消息,而不用广播方式。
ARP协议分析
ARP协议分析一、实验目的1.分析arp协议的工作过程。
2.了解arp请求报文格式和响应报文格式。
二、实验原理首先,每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。
当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该 IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。
此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。
网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。
如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。
如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。
三、实验步骤1.打开wireshark。
2. 调设wireshark,设置为接收arp的包。
3.输入arp –d;输入arp –a;输入ping 192.168.1.103抓到4帧arp的包。
输入arp –a主机学到一条mac地址对应ip经查证:主机ip为192.168.1.102的电脑学到两条动态映射分别是192.168.1.108 **-**-**-**-**-**(mac地址)192.168.1.103 **-**-**-**-**-**(mac地址)(这里有疑问,为什么会学到???)这说明arp是在局域网内广播的4.分析arp包第一帧硬件类型:ethernet协议类型:ip类型硬件地址长度:6字节协议地址长度:4字节操作类型:1(请求)源MAC地址:e0:06:e6:92:70:48源IP地址:192.168.1.108目标MAC地址:00:00:00:00:00:00(这是填充的,实际是ff:ff:ff:ff:ff:ff) 目标IP地址:192.168.1.103这是一个广播包第二帧硬件类型:ethernet协议类型:ip类型硬件地址长度:6字节协议地址长度:4字节操作类型:2(应答)源MAC地址:00:90:a2:cd:ec:67源IP地址:192.168.1.103目标MAC地址:e0:06:e6:92:70:48目标IP地址: 192.168.1.108这是一个应答单播包本来第三帧应为单播,但却是广播按理第一帧192.168.1.108发给192.168.1.103时103已经学到108的mac地址,但此时又发广播问108的mac地址(注明:这4帧是在一秒内抓到的)第四帧为目前尚未搞懂第三帧为什么是广播;ARP协议分析结束。
ARP分析
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。
在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下所示。
主机IP地址 MAC地址A 192.168.16.1 aa-aa-aa-aa-aa-aaB 192.168.16.2 bb-bb-bb-bb-bb-bbC 192.168.16.3 cc-cc-cc-cc-cc-ccD 192.168.16.4 dd-dd-dd-dd-dd-dd我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
如果找到了,也就知道了目标MAC地址,直接把目标MAC 地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。
这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。
同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。
arp协议的分析实验报告
arp协议的分析实验报告ARP协议的分析实验报告一、双方的基本信息甲方:(下称“出借人”)地址:__________________乙方:(下称“借款人”)地址:__________________二、各方身份、权利、义务、履行方式、期限、违约责任1、出借人的身份:出借人自愿出借一定金额给借款人,并取得了相应的借款凭证。
出借人是按照本协议,为借款人提供贷款资金的一方。
2、借款人的身份:借款人是需要贷款资金来进行某项活动的一方。
借款人是按照本协议,从出借人处获得贷款资金的一方。
3、出借人的权利、义务:出借人有权要求借款人如期归还贷款,同时出借人有义务为借款人提供贷款。
出借人有权利在借款期限届满后要求借款人归还全部贷款本金、利息、罚息等费用。
4、借款人的权利、义务:借款人有权获得出借人提供的资金,并用于约定用途上,同时借款人有义务按期归还贷款本息。
借款人有义务确保所提供的信息真实可靠。
5、履行方式:双方同意在协议约定的履行期限内按时履行各自的义务,如遇任何不可抗力因素影响协议履行,须及时通知对方,并双方协商解决。
6、期限:根据甲方和乙方自愿协商的结果,本协议期限为()天(月)。
7、违约责任:任何一方未能履行协议项下的义务,造成另一方损失的,应承担违约责任。
三、需遵守中国的相关法律法规1、本协议双方应遵守《中华人民共和国合同法》、《中华人民共和国金融机构管理条例》以及其他相关法律法规的规定。
2、若发生争议,协议双方应通过友好协商解决。
四、明确各方的权力和义务1、出借人权利与义务(1)出借人应在协议约定的时间内将资金转租给借款人。
(2)出借人有权获得本金和利息。
(3)出借人有权对借款人的借款用途进行核查,必要时对借款人的用途要求进行调整。
(4)出借人有义务保证所提供资金的合法性和真实性,并确保所提供信息是准确的。
(5)出借人应按照协议约定主动监督借款人满足约定的义务。
2、借款人权利与义务(1)借款人应确保所提供的信息真实可靠,用途明确合法。
ARP协议分析实验报告
ARP协议分析实验报告实验目的:对ARP协议进行深入分析,了解其工作原理和应用场景。
实验过程:1. ARP(Address Resolution Protocol)是一种用于将IP地址映射到MAC地址的网络协议。
在进行ARP分析前,我们先了解一下ARP的基本原理。
2.当主机A要发送数据包给主机B时,需要知道主机B的MAC地址。
主机A会先在本地ARP缓存中查找主机B的MAC地址。
如果缓存中没有记录,则主机A会发送一个ARP请求广播到局域网上,请求主机B的MAC地址。
3.主机B收到ARP请求后,会向主机A发送一个ARP响应,其中包含自己的MAC地址。
4.主机A收到主机B的ARP响应后,会将主机B的MAC地址记录在ARP缓存中,并将数据包发送给主机B。
5. 在本次实验中,我们使用Wireshark工具对ARP协议进行抓包分析。
通过查看抓包数据,我们可以了解ARP协议的详细过程和相关字段。
实验结果:1.在抓包数据中,我们可以看到ARP请求和ARP响应的数据包。
ARP 请求包中包含了发送方的MAC地址、IP地址、目标IP地址等信息。
ARP 响应包中包含了目标的MAC地址。
2. 我们可以通过Wireshark工具查看每个ARP数据包的详细信息,包括源MAC地址、目标MAC地址、源IP地址、目标IP地址等字段。
3.我们还可以观察到ARP实际通信的过程,包括ARP请求广播和ARP响应的单播。
4.通过对ARP协议的抓包分析,我们可以更加深入地了解ARP的工作原理和实际应用。
实验结论:1.ARP协议是一种重要的网络协议,用于解决IP地址到MAC地址的映射问题。
在局域网中,ARP协议是实现数据传输的基础。
2.通过对ARP协议的抓包分析,我们可以了解ARP协议的具体实现过程,包括ARP请求和ARP响应的细节。
3.ARP协议在网络通信中起着至关重要的作用,了解其工作原理对我们理解网络通信机制和故障排查都是非常有帮助的。
4.在今后的网络实验中,我们可以继续对其他重要协议进行深入研究和分析,提升我们对网络通信的理解和掌握程度。
ARP协议分析实验报告
计算机网络实验报告学院软件学院年级2013班级4班学号3013218158姓名闫文雄2015 年 6 月17 日目录实验名称----------------------------------------------------------------------------------- 1 实验目标----------------------------------------------------------------------------------- 1 实验内容----------------------------------------------------------------------------------- 1 实验步骤----------------------------------------------------------------------------------- 1 实验遇到的问题及其解决方法-------------------------------------------------------- 1 实验结论----------------------------------------------------------------------------------- 1一、实验名称ARP协议分析二、实验目标熟悉ARP命令的使用,理解ARP的工作过程,理解ARP报文协议格式三、实验内容以及实验步骤:(局域网中某台计算机,以下称为A计算机)ARP(地址解析协议):地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。
主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
arp解析协议书
arp解析协议书ARP(Address Resolution Protocol)解析协议是TCP/IP协议族中的一种协议,主要用于通过IP地址获取MAC地址的过程,实现网络通信中的IP地址到MAC地址的映射。
ARP协议的工作原理如下:1. 当一台设备需要发送数据包给另一台设备时,首先判断目标IP地址是否在同一局域网中。
若在同一局域网中,则直接使用ARP协议进行地址解析;若不在同一局域网中,则使用默认网关进行通信。
2. 设备A需要发送数据包给设备B,但只知道设备B的IP地址,不知道设备B的MAC地址。
设备A会首先查询自己的ARP缓存表,看是否已经缓存了设备B的IP地址和MAC地址的映射关系。
3. 如果ARP缓存表中没有设备B的IP地址和MAC地址的映射关系,设备A将会发送一个ARP请求广播,目标地址为设备B的IP地址。
广播的包含了设备A的IP地址和MAC地址。
4. 网络上的所有设备都会接收到这个ARP请求广播,但只有设备B会进行响应。
设备B接收到ARP请求广播后,通过比较自己的IP地址与接收到的目标IP地址进行比较,如果匹配则进行下一步;如果不匹配则丢弃该广播包。
5. 设备B确认匹配后,将会向设备A发送一个ARP应答包,包含自己的IP地址和MAC地址。
6. 设备A接收到ARP应答包后,将会将设备B的IP地址和MAC地址的映射关系存入自己的ARP缓存表中,以备将来使用。
7. 此时,设备A已经获得了设备B的MAC地址,可以使用此MAC地址进行数据包的发送。
ARP协议的特点如下:1. 简单高效:ARP协议是一种简单高效的解析协议,通过广播的方式快速获取设备的MAC地址。
2. 动态更新:ARP协议的映射关系是动态更新的,设备离线或者IP地址发生变化时,映射关系会自动更新。
3. 安全性较低:ARP协议中的广播洪泛机制存在ARP欺骗的风险,攻击者通过伪造IP地址和MAC地址的映射关系,可以进行网络欺骗,导致安全问题。
ARP协议分析
ARP协议分析14020310090张振宇1.实验内容使用Wireshark抓包软件,捕获ARP信息并分析。
2.实验原理ARP协议的原理:当我们在访问某个网络或者ping某个网址如:ping 时候,DNS需要解析 成为IP地址,但是在网络中数据传输是以帧的形式进行传输,而帧中有目标主机的MAC地址,本地主机在向目标主机发送帧前,要将目标主机IP地址解析成为MAC地址,这就是通过APR协议来完成的。
假设有两台主机A,B在互相通信,假设A(192.168.1.2),B(192.168.1.4)双方都知道对方的IP地址,如果A主机要向B主机发送“hello”,那么A主机,首先要在网络上发送广播,广播信息类似于“192.168.1.4的MAC地址是什么”,如果B主机听见了,那么B主机就会发送“192.168.1.4的MAC地址是“。
”,MAC地址一般都是6Byte 48bit 的格式,如“04-a3-e3-3a”,这样A主机就知道B 主机的MAC地址,所以发送数据帧时,加上MAC地址就不怕找不到目标主机的了。
完成广播后,A主机会将MAC地址加入到ARP缓存表(所谓ARP缓存表就是一张实现IP和MAC地址进行一一对应的表,并且存储起来),以备下次再使用。
ARP帧结构如图6-13所示。
图6-13 ARP帧结构(1)两个字节长的以太网帧类型表示后面数据的类型。
对于ARP请求或应答来说,该字段的值为0X0806。
(2)硬件类型字段:指明了发送方想知道的硬件地址的类型,以太网的值为1。
(3)协议类型字段:表示要映射的协议地址类型,IP为0X0800。
(4)硬件地址长度和协议地址长度:指明了硬件地址和高层协议地址的长度,这样ARP帧就可以在任意硬件和任意协议的网络中使用。
对于以太网上IP 地址的ARP请求或应答来说,它们的值分别为6和4。
(5)操作字段:用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4。
实验5 ARP协议分析
ARP协议的报文格式头两个字节是硬件类型:以太网(0x00 01),接着两个字节是协议类型,即ARP 使用的是IP协议代号0x 08 00。
硬件地址长度和协议地址长度分别是6和4。
这与ARP报文格式是对应的。
后面的2个字节OP指示当前包是请求包还是应答包,对应的值分别是0x0001和0x0002。
ARP 协议分析一、 实验目的分析ARP 协议报文格式,分析ARP 协议在同一网络和不同网络间的解析过程。
二、 实验内容通过在位于同一网络和不同网络的主机之间执行ping 命令,截获报文,分析ARP 协议报文结构,并分析ARP 协议在同一网络和不同网络间的解析过程。
三、实验环境交换机1台,路由器1台,标准网线4根,计算机4台;四、 实验拓扑图1图2 五、 实验步骤实验一步骤 1 按照图1所示进行组网,确保组网正确,并配置计算机的IP 地址。
步骤 2 在PCA 、PCB 的命令行窗口中执行以下命令:C:/>arp –a结果是:No ARP Entries Found如果ARP 缓存非空,可以执行arp –d * 命令,清空ARP 缓存。
步骤 3 运行PCA 、PCB 上的协议分析教学系统中的网络协议分析仪,开始截获数据报文;在PCA 的命令行窗口中执行ping 命令测试与PCB 的连通性。
执行完之后,停止PCA 、PCB 上的协议分析仪的报文截获功能。
步骤 4 在PCA 、PCB 的命令行窗口中执行以下命令:C:/>arp –aSwitchF0/5 PCAF0/15 PCB F1/0 F1/1 PCAPCB查看arp缓存情况。
分析自己机器上截获的ARP报文,完成下列工作:(1)协议分析仪共接收到个ARP报文。
如何确定报文是请求报文还是响应报文?(2)如何从收到的报文中了解你的机器是ARP报文的发送端还是接收端?(3)根据协议分析仪收到的数据填写下表。
(4)还能否收到ARP报文?实验二步骤1按照图2所示进行组网,确保组网正确,并配置计算机的IP地址。
arp地址解析协议
arp地址解析协议ARP地址解析协议。
ARP(Address Resolution Protocol)地址解析协议是一种用于将IP地址解析为MAC地址的协议,它是TCP/IP协议族中的一个重要组成部分。
在局域网中,当一台主机需要向另一台主机发送数据时,它首先需要知道目标主机的MAC地址,而ARP协议就是用来解决这个问题的。
ARP协议的工作原理非常简单,它通过广播的方式来查询目标主机的MAC地址。
当一台主机需要知道另一台主机的MAC地址时,它会发送一个ARP请求广播,询问目标主机的IP地址对应的MAC地址是什么。
而收到这个广播的主机会检查自己的IP地址是否与请求中的IP地址匹配,如果匹配则会向发送请求的主机发送一个ARP响应,告诉它自己的MAC地址是什么。
这样,发送请求的主机就可以得到目标主机的MAC地址了。
ARP协议的重要性不言而喻,它在局域网中起着至关重要的作用。
如果没有ARP协议,那么每台主机在发送数据时都需要提前知道目标主机的MAC地址,这无疑会给网络通信带来极大的不便。
而有了ARP协议,主机只需要知道目标主机的IP地址,就可以通过ARP协议动态地获取目标主机的MAC地址,从而实现数据的传输。
不过,正是因为ARP协议的广播特性,它也存在一些安全风险。
比如,攻击者可以利用ARP欺骗攻击来篡改局域网中主机的ARP缓存表,使得主机将数据发送到错误的MAC地址上,从而实现中间人攻击。
因此,在实际应用中,我们需要采取一些安全措施来保护ARP协议的安全性,比如使用静态ARP绑定、ARP检测等方式来防范ARP欺骗攻击。
总的来说,ARP地址解析协议是局域网中非常重要的协议,它通过动态地将IP地址解析为MAC地址,实现了网络通信的便利性。
但同时,我们也需要注意ARP协议的安全风险,采取相应的措施来保护网络的安全。
希望本文对ARP地址解析协议有所帮助,谢谢阅读!。
arp协议分析实验报告总结
arp协议分析实验报告总结一、双方的基本信息本次ARP协议分析实验,双方为A公司和B公司。
A公司:公司名称:**地址:**联系电话:**B公司:公司名称:**地址:**联系电话:**二、各方身份、权利、义务、履行方式、期限、违约责任1. A公司身份:ARP协议申请方;B公司身份:ARP协议响应方。
A公司权利:要求B公司返回MAC地址。
B公司权利:判断请求者并返回对应MAC地址。
A公司义务:发送ARP请求并等待响应。
B公司义务:响应ARP请求并返回对应的MAC地址。
履行方式:A公司通过ARP协议发送请求,B公司通过ARP协议响应请求。
期限:在ARP请求和响应中没有明确规定时间期限。
违约责任:一方未履行时应承担赔偿责任。
对于请求方未得到响应的情况,A公司可以采取其他方法获取MAC地址,但是B公司因此而导致的损失由A公司承担。
2. 需要遵守中国的相关法律法规在ARP协议的实施过程中,两个公司应遵守《中华人民共和国网络安全法》等相关法律法规。
在协议实现过程中,应注意保护个人隐私和网络信息安全。
三、明确各方的权力和义务在ARP协议中,A公司有权请求B公司为其提供指定IP地址的MAC地址,B公司有义务响应并返回对应MAC地址。
B 公司有权判断请求者并返回对应MAC地址,A公司有义务提供请求的IP地址。
四、明确法律效力和可执行性ARP协议作为一项网络协议,可以作为双方之间的合法协议,并且具有法律效力和可执行性。
总结:ARP协议是在LAN中应用最广泛的网络协议之一,其作用是为一个IP地址查询对应的MAC地址。
在实现ARP协议时,各方应遵守相关法律法规。
在协议的过程中,需要明确各方的权利和义务,同时对于未履行协议的一方,应承担相应的赔偿责任。
此外,ARP协议可以作为一项合法协议,具有法律效力和可执行性。
实验一ARP协议实验结果分析
实验一ARP协议实验结果分析ARP(Address Resolution Protocol)是一种网络协议,它用于将IP地址转换成物理地址(MAC地址)。
在计算机网络中,ARP协议是实现IP地址与MAC地址互相映射的重要工具。
本文将分析一个ARP协议实验的结果,以便更好地理解ARP协议的工作原理和作用。
实验一:ARP协议实验ARP协议实验旨在模拟和观察ARP协议的工作过程,并分析实验结果。
实验过程包括两台计算机的通信和网络数据包的传输。
下面将详细介绍实验的步骤和结果。
步骤一:实验设置首先,我们需要搭建一个小型网络环境,包括两台计算机和一个交换机。
两台计算机分别为计算机A和计算机B,它们通过交换机相连。
计算机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55;计算机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
步骤二:ARP请求过程在第一次通信时,当计算机A需要与计算机B进行通信时,它首先会检查本地的ARP缓存表,以确定目标IP地址对应的MAC地址是否已经存在。
这里假设该MAC地址不存在。
因为ARP缓存表没有记录,计算机A需要发送一个ARP请求数据包,以获取计算机B的MAC地址。
ARP请求数据包包含了计算机A 的MAC地址、IP地址以及目标IP地址。
当该ARP请求数据包到达交换机时,交换机将其广播到网络中的所有主机。
步骤三:ARP应答过程当计算机B收到ARP请求数据包后,它会检查自己的IP地址是否与请求中的目标IP地址相匹配。
如果匹配成功,计算机B将会发送一个ARP应答数据包给计算机A。
ARP应答数据包包含了计算机B的MAC地址。
此时,交换机会将该ARP应答数据包从广播状态切换为单播状态,并将其仅发送给计算机A。
步骤四:ARP缓存更新计算机A在收到ARP应答数据包后,会将计算机B的IP地址与MAC地址的映射关系添加到本地的ARP缓存表中。
毕业设计论文--ARP地址解析协议
本科毕业设计论文--地址解析协议(ARP)摘要摘要网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。
网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。
互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。
ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。
许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。
为解决ARP欺骗给局域网带来的安全问题,目前已有许多学者在这方面做了有意义的探索与实践,尽管某些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着一定的局限性。
本文针对ARP协议原理及其现有防御方式展开讨论与研究,以防御ARP欺骗攻击、提高网络安全性为目标,从理论基础、实验验证、系统设想与实现等几个方面对ARP欺骗防御展开研究,主要工作如下:首先,在对OSI参考模型、TCP/IP参考模型、以太网技.术、IP地址和MAC 地址等相关理论基础学习和研究的基础上,重点分析了ARP协议的运行机制,包括ARP缓存、ARP帧格式和报文格式、ARP请求和应答的运行过程、代理ARP、免费ARP及其运行过程等。
其次,分析了ARP欺骗原理及各种欺骗手段,并与传统攻击方式进行了对比;为研究Windows操作系统环境下ARP协议实现的特性,制作了用于查看ARP缓存内容的ARPTable测试程序。
利用该工具对大量实验结果分析,得到了Windows XP SP2操作系统中能产生ARP欺骗的最少正确字段,从中总结出4条Windows操作系统中的ARP协议实现特性。
然后,以此为理论基础,根据Windows系统在更新ARP缓存中IP地址和MAC地址映射信息时不检验更新内容可靠性的缺陷,提出了一种主体基于服务器客户端模式的ARP欺骗防御模型,以达到在使用现有低端交换机相连的局域网中实现各主机防御ARP欺骗的目的。
第2章-ARP协议分析
10
2021/6/7
超时机制的必要性
假设有两台计算机A和B,都连接到一个以太网上。 A已经发送了一个ARP请求,B做出了应答,当然此 时A的ARP缓存中就建立了关于B的IP地址与物理地 址的绑定。再假设应答后B出现故障。计算机A不 会接到任何关于该故障的通告。而且,因为在A的 ARP缓存中已经有了B的地址绑定信息,A将继续把 分组发送给B。以太网硬件没有提供B不在线的指 示,因为以太网并不为发送提供保证。这样,A没 有办法知道自己的ARP缓存中的信息什么时候变成 过时的或错误的。
IP地址到物理地址映射有两种方式,一种是直 接映射(direct mapping),一种动态绑定 (dynamic binding,有时称动态联编)方式。 直接映射又有表格方式和函
6.1.1 直接映射
(1)表格方式 表格方式是事先在各主机中建立一张IP地址到物理 地址映射表。
欲发送报文时,首先去缓存中查找相应数据, 若找不到,再利用ARP进行地址转换。这样就 不必每发一个报文都要事先进行动态绑定。
8
2021/6/7
ARP缓存的超时机制
缓存提高了ARP效率,但对ARP缓存必须建立一种 超时机制,才能确保ARP可靠运行,使得信息可以 在没有任何警告的情况下自动变成“失效”。
这种方式很简单,但有两个缺点;第一,映射表要 人工建立;第二,映射表要人工维护。
总之表格方式全靠人来完成,由于人的速度太慢, 因此表格方式不适应大规模和长距离网络或映射关 系变化频繁的网络。
4
2021/6/7
1. 直接映射
(1) 函数方式 选择一个使地址转换高效的编号方法就是选择一个 函数f,由该函数把IP地址映射到物理地址,即 PHA=f(IPA) 实际的ARP协议中,为加快映射效率,常采用一些 高效搜索算法,来处理IP地址和物理地址映射表数 据。如用传统的哈希(hash)函数搜索地址表。
arp协议分析
arp协议分析ARP协议分析。
ARP(Address Resolution Protocol)地址解析协议是用来将IP地址转换为MAC地址的网络协议。
在局域网中,当一台计算机需要与另一台计算机通信时,它需要知道目标计算机的MAC地址,而ARP协议就是用来解决这个问题的。
本文将对ARP协议进行分析,包括其工作原理、报文格式以及常见问题等内容。
ARP协议的工作原理是通过广播的方式进行的。
当一台计算机需要知道另一台计算机的MAC地址时,它会向局域网内发送一个ARP请求报文,询问目标IP地址对应的MAC地址。
其他计算机收到该ARP请求后,如果发现自己的IP地址与请求中的目标IP地址相符,就会向发送ARP请求的计算机回复一个ARP应答报文,其中包含自己的MAC地址。
这样,发送ARP请求的计算机就可以得到目标IP地址对应的MAC地址了。
ARP协议的报文格式包括了多个字段,其中最重要的是目标IP地址和目标MAC地址。
当一台计算机发送ARP请求时,它会在报文中指定目标IP地址,而接收到该请求的计算机则会在ARP应答报文中填写自己的MAC地址。
此外,报文中还包括了发送方IP地址、发送方MAC地址等字段,这些字段都是为了建立起IP地址与MAC地址之间的映射关系。
在实际应用中,ARP协议也会遇到一些常见问题。
其中最常见的问题之一就是ARP欺骗攻击。
ARP欺骗攻击是指攻击者发送虚假的ARP应答报文,使得其他计算机将攻击者的MAC地址误认为是某个特定IP地址对应的MAC地址,从而导致通信数据被发送到错误的目的地。
为了防范ARP欺骗攻击,可以采取一些安全措施,比如使用静态ARP绑定、ARP检测工具等。
除了ARP欺骗攻击外,ARP协议还可能遇到其他问题,比如ARP缓存溢出、ARP风暴等。
这些问题都会影响网络的正常运行,因此需要及时采取相应的措施来解决。
综上所述,ARP协议是局域网中非常重要的一个协议,它通过将IP地址转换为MAC地址,实现了计算机之间的通信。
网络协议分析——8-arp
——《网络协议分析》
计算机与通信工程学院 熊坤
主要内容
地址映射 ARP协议 ARP软件包
地址映射
逻辑地址和物理地址的区别? 静态映射:手工 动态映射:ARP和RARP
地址转换
IP地址
ARP RARP
物理地址
ARP:Address Resolution Protocol RARP:Reverse Address Resolution Protocol
重新获得); (2)对硬件可靠性要求低。 缺陷: 可能会‘反应迟钝’(最坏要等20分钟才会删除)。
分组格式及其封装
ARP的处理步骤
发送方知道目标的IP地址 IP请求ARP创建一个ARP请求报文 ARP请求报文被递交给数据链路层,被封装成帧(广播) 除了目标机器外,其它机器都会丢弃这个分组 目标机器用ARP回答报文进行回答(单播) 发送方收到回答报文就知道目标机器的物理地址了。 封装IP数据包成帧,并用单播方式发送到终点。
IP2 MAC2
ARP缓存
பைடு நூலகம்
ARP缓存 IP1 MAC1
IPA MACA IPB MACB
回应包含IPB/MACB
回应包含IP1/MAC1
转换步骤
A
网络1
I1 R I2
B 网络2
① A利用ARP获得路由器R接口1的物理地址 ② A把报文发给路由器R的接口1 ③ R从接口2使用ARP获得B的物理地址 ④ R把报文从接口2转发给B
ARP协议的工作原理
广播请求,单播回应!
提高ARP的效率
①设置ARP cache,存放最近解析出来的IP/MAC对。 ② 请 求 解 析 时 , 把 自 己 的 IP/MAC 地 址 也 放 在 报 文 中 ( 捎 带 ) , 收 到
深入分析ARP协议的理论与实践
摘要:充分认识ARP的作用与工作过程有助于我们认识网络、理解TCP/IP体系的通信原理,从而指导我们分析网络中故障发生的原因以及采用有效的方法排查故障。
关键词:网段;ARP协议;RARP协议;充分认识ARP的作用与工作过程有助于我们认识网络、理解TCP/IP体系的通信原理,从而指导我们分析网络中故障发生的原因以及采用有效的方法排查故障。
首先,子网掩码,网关与ARP协议的概念初学者往往难以一下子掌握。
因此很有必要通过实验来帮助学员更加深入直观地了解子网掩码,网关与ARP协议的基本概念与工作原理。
1 子网掩码(Subnet Mask)子网掩码的主要功能是告知网络设备,一个特定的IP地址的哪一部分是包含网络地址与子网地址,哪一部分是主机地址。
网络的路由设备只要识别出目的地址的网络号与子网号即可作出路由寻址决策,IP地址的主机部分不参与路由器的路由寻址操作,只用于在网段中唯一标识一个网络设备的接口。
子网掩码使用与IP相同的编址格式,子网掩码为1的部分对应于IP地址的网络与子网部分,子网掩码为0的部分对应于IP地址的主机部分。
将子网掩码和IP地址作“与”操作后,IP地址的主机部分将被丢弃,剩余的是网络地址和子网地址。
2 网关(Gateway)在Internet中的网关一般是指用于连接两个或者两个以上网段的网络设备,通常使用路由器(Router)作为网关。
在TCP/IP网络体系中,网关的基本作用是根据目的IP地址的网络号与子网号,选择最佳的出口对IP分组进行转发,实现跨网段的数据通信。
3 ARP协议(Address Resolution Protocol)在以太网(Ethernet)中,一个网络设备要和另一个网络设备进行直接通信,除了知道目标设备的网络层逻辑地址(如IP地址)外,还要知道目标设备的第二层物理地址(MAC地址)。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
ARP协议分析阅读
网络层协议分析ARP协议分析一、实验目的分析ARP协议报文首部格式,分析ARP协议在同一网段内和不同网段间的解析过程。
二、实验内容通过在位于同一网段和不同网段的主机之间执行ping命令,截获报文,分析ARP协议报文结构,并分析ARP协议在同一网段内和不同网段间的解析过程。
三、实验环境和分组●三层交换机2台,标准网线4根,console线4根,计算机4台;●每4名同学为一组,其中每2名同学作为一小组,每小组共同配置1台交换机。
四、实验组网五、实验步骤1. 同一网段的ARP协议分析步骤1 按照图3-3所示进行组网,确保组网正确,并配置计算机的IP地址。
步骤2 在PCA、PCB的命令行窗口中执行以下命令:C:/>arp –a结果是:No ARP Entries Found如果ARP缓存非空,可以执行arp –d命令,清空ARP缓存。
步骤 3 运行PCA、PCB上的Ethereal,开始截获数据报文;在PCA的命令行窗口中执行ping 192.168.1.21命令。
执行完之后,停止PCA、PCB上的Ethereal报文截获,将此次结果命名为ping1-学号。
步骤 4 在PCA、PCB的命令行窗口中执行以下命令:C:/>arp –a结果是Interface: 192.168.2.134 on Interface 0x1000003Internet Address Physical Address Type192.168.2.135 00-50-8d-59-55-81 dynamic步骤 5 重复步骤3。
将此次结果命名为ping2-学号。
步骤 6 分析文件ping1-学号,完成下列工作:(1)将文件ping1-学号上传到FTP服务器的“网络实验/网络层实验”目录下。
(2)统计“Protocol”字段填空:有_2_个ARP报文。
(两个以上)(3)分析ARP报文结构:选中第一个ARP请求报文,将字段值填入预习报告中。
ARP协议分析
ARP协议是个高效的数据链路层协议,但同时其存在的缺陷是不容忽视的:ARP协议没有连接的概念,任一主机在没有ARP请求的时候也可以作出应答,这就导致了任何主机都可以向被攻击者发送假冒的应答包;ARP协议没有认证机制,对于数据的发送及接收方都不做任何认证,只要收到的协议包是有效的,主机就无条件地根据协议包内容刷新本机ARP缓存。
因此攻击者有了可乘之机,他们可随时发送虚假的ARP包,更新被攻击者主机上的ARP缓存,进行欺骗。
一、ARP期骗主要就是指利用ARP协议的漏洞,通过向目标设备主机发送虚假的ARP报文,达到监听或者截获目标主机数据的攻击手段。
主要攻击类型:冒充主机欺骗网关(对路由器ARP表的欺骗);冒充网关欺骗主机(对内网PC的网关欺骗)。
1、冒充主机欺骗网关攻击主机C发出一个报文,其中源MAC地址为MAC C,源IP地址为IP A。
这样任何发往主机A的报文都会被发往攻击主机C。
网关无法与真实主机A直接通信。
假如攻击主机不断地利用自己的真实MAC地址和其他主机的IP地址作为源地址发送ARP包。
则网关无法与网段内的任何主机(攻击主机C除外},进行直接通信。
然而,这种情况下,交换机是不会产生任何报警日志的,原因在于,多个IP地址对应一个MAC地址在交换机看来是正常的。
不会影响其通过IP所对应的MAC 来交付报文。
如果攻击者将网关ARP缓存中的MAC地址全部改为根本就不存在的地址,那么网关向外发送的所有以太网数据帧会丢失.使得上层应用忙于处理这种异常而无法响应外来请求。
也就导致网关产生拒绝服务(不能响应外界的请求,不能对外提供服务)。
2、冒充网关欺骗主机(1)在主动攻击中.攻击者C主动向A发送ARP应答数据包,告诉A,B(网关)的IP地址所对应的MAC地址是CC-CC-CC-CCCC-CC,从而使得A修改自己的ARP 列表,把B的IP地址对应的MAC地址修改为攻击者C的MAC地址。
(2) 攻击者C也主动向B发送ARP应答数据包.告诉B.A的IP地址所对应的MAC地址是CC-CC-CC-CC-CC-CC。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络层协议分析
ARP协议分析
一、实验目的
分析ARP协议报文首部格式,分析ARP协议在同一网段内和不同网段间的解析过程。
二、实验内容
通过在位于同一网段和不同网段的主机之间执行ping命令,截获报文,分析ARP协议报文结构,并分析ARP协议在同一网段内和不同网段间的解析过程。
三、实验环境和分组
●三层交换机2台,标准网线4根,console线4根,计算机4台;
●每4名同学为一组,其中每2名同学作为一小组,每小组共同配置1台交换机。
四、实验组网
五、实验步骤
1. 同一网段的ARP协议分析
步骤1 按照图3-3所示进行组网,确保组网正确,并配置计算机的IP地址。
步骤2 在PCA、PCB的命令行窗口中执行以下命令:
C:/>arp –a
结果是:No ARP Entries Found
如果ARP缓存非空,可以执行arp –d命令,清空ARP缓存。
步骤 3 运行PCA、PCB上的Ethereal,开始截获数据报文;在PCA的命令行窗口中执行ping 192.168.1.21命令。
执行完之后,停止PCA、PCB上的Ethereal报文截获,将此次结果命名为ping1-学号。
步骤 4 在PCA、PCB的命令行窗口中执行以下命令:
C:/>arp –a
结果是Interface: 192.168.2.134 on Interface 0x1000003
Internet Address Physical Address Type
192.168.2.135 00-50-8d-59-55-81 dynamic
步骤 5 重复步骤3。
将此次结果命名为ping2-学号。
步骤 6 分析文件ping1-学号,完成下列工作:
(1)将文件ping1-学号上传到FTP服务器的“网络实验/网络层实验”目录下。
(2)统计“Protocol”字段填空:有_2_个ARP报文。
(两个以上)
(3)分析ARP报文结构:选中第一个ARP请求报文,将字段值填入预习报告中。
Who has 192.168.2.135? tell 192.168.2.134
(4)在所有报文中ARP报文中ARP协议树的Opcode字段有两个取值1、2,两个取值分别表达什么信息?
Request(0*0001) reply(0*0002)
(5)选中第一条ARP请求报文和第一条ARP应答报文,将ARP请求报文和ARP应答报文中的字段信息填入表3-1。
表3-1 RPP请求报文和ARP应答报文的字段信息
字段项RPP请求数据报文ARP应答数据报文
链路层Destination项ff:ff:ff:ff:ff:ff(broadcast)00:50:8d:59:61:94(192.168.2.134)
00:50:8d:59:55:81(192.168.2.135)
链路层Source项00:50:8d:59:61:94(192.168.2.1
34)
00:50:8d:59:55:81(192.168.2.135)
网络层Sender MAC Address00:50:8d:59:61:94
(192.168.2.134)
网络层Sender IP Address192.168.2.134 (192.168.2.134)192.168.2.135 (192.168.2.135)
00:50:8d:59:61:94(192.168.2.134)
网络层Target MAC Address00:00:00:00:00:00
(00:00:00_00:00:00)
网络层Target IP Address192.168.2.135 (192.168.2.135)192.168.2.134 (192.168.2.134)步骤7 分析文件ping2-学号,完成下列工作:
(1)将文件ping2-学号上传到FTP服务器的“网络实验/网络层试验”目录下。
(2)比较文件ping1-学号中截获的报文信息,少了什么报文?
答:少了ARP报文
(3)写出ARP协议在同一网段内的解析过程。
就本例而言,用的是ping命令。
1、内核检查是否能够转化该IP地址为MAC地址,也就是在本地的ARP缓存中查看
IP-MAC对应表
2、如果存在该IP-MAC对应关系,那么就;如果不存在该IP-MAC对应关系,那么就接
着按ping命令本来的步骤做下去,即用icmp协议。
3、内核进行ARP广播,目的地的MAC地址是FF-FF-FF-FF-FF-FF,ARP命令类型为
REQUEST(1),其中包含有自己的MAC地址
4、当192.168.2.135主机接收到该ARP请求后,就发送一个ARP的REPLY(2)命令,
其中包含自己的MAC地址
5、本地获得192.168.2.135主机的IP-MAC地址对应关系,并保存到ARP缓存中
6、内核将把IP转化为MAC地址,然后封装在以太网头结构中,再把数据发送出去
步骤 8 按照图3-4重新进行组网,并确保连线正确。
修改计算机的IP地址,并将PCA的默认网关修改为192.168.1.10,PCB的默认网关修改为192.168.2.10。
考虑如果不设置默认网关会有什么后果?
答:照样会PING通同一网段内的IP。
(与接下来的实验好好作个对照)
2.不同网段的ARP协议分析
步骤 9 设置交换机的VLAN2和VLAN3,参考命令如下:
//配置VLAN2
[Quidway]vlan 2
[Quidway-vlan2]port e 0/1
[Quidway-vlan2]inter vlan 2
[Quidway-Vlan-interface2]ip add 192.168.1.10 255.255.255.0
交换机的VLAN3的配置命令布置在预习报告中完成。
步骤 10 运行PCA、PCB上的Ethereal,开始截获数据报文;在PCA的命令行窗口中执行ping 192.168.2.22命令。
执行完之后,停止PCA、PCB上的Ethereal报文截获,将此次结果命名为ping3-学号。
步骤 11 这时,在PCA的命令行窗口中执行arp-a命令:
C:/>arp –a
结果是:Interface: 192.168.2.134 on Interface 0x1000003
Internet Address Physical Address Type
192.168.2.10 00-e0-fc-24-7e-a1 dynamic
步骤12 分析报文,填写下列表格:
(1)将文件ping3-学号上传到FTP服务器的“网络实验/网络层试验”目录下。
(2)选中第一条ARP请求报文和第一条ARP应答报文,将ARP请求报文和ARP应答报文中的字段信息填入表3-2。
表3-2表3-1 ARP请求报文和ARP应答报文的字段信息
字段项ARP请求数据报文ARP应答数据报文链路层Destination项Broadcast192.168.1.22
链路层Source项00:50:8d:59:55:1c(192.168.1
.22)00:e0:fc:1d:d2:80(HuaweiTe_1d: d2:80)
网络层Sender MAC Address00:50:8d:59:55:1c(192.168.1
.22)00:e0:fc:1d:d2:80(HuaweiTe_1d: d2:80)
网络层Sender IP Address192.168.1.22(192.168.1.22)192.168.1.10 (192.168.1.10)
网络层Target MAC Address00:00:00:00:00:00
(00:00:00_00:00:00)
00:50:8d:59:55:1c(192.168.1.22)
网络层Target IP Address192.168.1.10(192.168.1.10)192.168.1.22(192.168.1.22)(3)写出ARP协议在不同网段间解析的过程。
比较ARP协议在相同网段内解析的过程,有何异同点?
答:区别主要在于网关的作用发挥。
因为不在同一网段内就不能直接投递。
(4)联系试验2,体会报文在链路层和网络层进行传播的过程。
答:在链路层靠的MAC地址进行通讯的,而IP地址的概念是在网络层才出现的。
六、实验总结
通过本次试验,我分析了ARP协议在同一网段和不同网段间主机上通信时执行过程,分析了ARP协议报文结构,理解了ARP缓存、计算机默认网关等的作用,理解了VLAN的作用,清楚了第三层交换机的作用。
思考:VLAN的作用的作用是什么?什么是冲突域,广播域,网络风暴?VLAN对冲突域,广播域有什么影响呢?试联系Hub,网桥/交换机,路由器说说冲突域,广播域。