ARP地址解析协议实验报告

合集下载

arp协议实验报告

arp协议实验报告

arp协议实验报告ARP协议实验报告引言:ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理MAC地址的协议。

在计算机网络中,当一个主机需要发送数据到另一个主机时,需要知道目标主机的MAC地址。

而ARP协议就是用来解决这个问题的。

实验目的:本次实验的目的是通过搭建一个简单的网络环境,了解ARP协议的工作原理,并通过实际操作来验证ARP协议的可行性。

实验环境:本次实验所使用的网络环境如下:- 主机A:IP地址为192.168.1.2,MAC地址为AA:AA:AA:AA:AA:AA- 主机B:IP地址为192.168.1.3,MAC地址为BB:BB:BB:BB:BB:BB- 路由器R:IP地址为192.168.1.1,MAC地址为CC:CC:CC:CC:CC:CC实验步骤:1. 首先,我们需要在主机A上发送一个ARP请求,以获取主机B的MAC地址。

在命令行中输入以下命令:```arp -s 192.168.1.3 BB:BB:BB:BB:BB:BB```这个命令的作用是将IP地址192.168.1.3与MAC地址BB:BB:BB:BB:BB:BB进行绑定。

2. 接下来,我们在主机A上发送一个ARP请求包,以获取主机B的MAC地址。

在命令行中输入以下命令:```arping -I eth0 192.168.1.3```其中,-I参数指定了发送ARP请求的网络接口,eth0表示主机A的网络接口。

3. 主机B接收到ARP请求后,会向主机A回复一个ARP应答包,其中包含了自己的MAC地址。

主机A收到应答包后,会将主机B的MAC地址缓存起来,以便后续通信使用。

4. 现在,我们可以在主机A上通过ping命令向主机B发送数据包了。

在命令行中输入以下命令:```ping 192.168.1.3```主机A会将数据包发送到主机B的MAC地址,从而实现了主机之间的通信。

实验结果:通过以上实验步骤,我们成功地验证了ARP协议的可行性。

ARP协议分析实验报告

ARP协议分析实验报告

ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。

本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。

1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。

b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。

c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。

d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。

e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。

3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。

a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。

主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。

b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。

主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。

4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。

本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。

实验2 地址解析协议ARP

实验2 地址解析协议ARP

1.掌握 ARP 协议的报文格式2.掌握 ARP 协议的工作原理3.理解 ARP 高速缓存的作用4.掌握 ARP 请求和应答的实现方法5.掌握 ARP 缓存表的维护过程2 学时该实验采用网络结构二物理地址是节点的地址,由它所在的局域网或者广域网定义。

物理地址包含在数据链路层的帧中。

物理地址是最低一级的地址。

物理地址的长度和格式是可变的,取决于具体的网络。

以太网使用写在网络接口卡(NIC)上的 6 字节的标识作为物理地址。

物理地址可以是单播地址 (一个接收者) 、多播地址 (一组接收者) 或者广播地址 (由网络中的所有主机接收) 。

有些网络不支持多播或者广播地址,当需要把帧发送给一组主机或者所有主机时,多播地址或者广播地址就需要用单播地址来摹拟。

在互联网的环境中仅使用物理地址是不合适的,因为不同网络可以使用不同的地址格式。

因此,需要一种通用的编址系统,用来惟一地标识每一台主机,而不管底层使用什么样的物理网络。

逻辑地址就是为此目的而设计的。

目前 Internet 上的逻辑地址是 32 位地址,通常称为 IP 地址,可以用来标识连接在 Internet 上的每一台主机。

在 Internet 上没有两个主机具有同样的 IP 地址。

逻辑地址可以是单播地址、多播地址和广播地址。

其中广播地址有一些局限性。

在实验三中将详细介绍这三种类型的地址。

Internet 是由各种各样的物理网络通过使用诸如路由器之类的设备连接在一起组成的。

主机发送一个数据包到另一台主机时可能要经过多种不同的物理网络。

主机和路由器都是在网络层通过逻辑地址来识别的,这个地址是在全世界范围内是惟一的。

然而,数据包是通过物理网络传递的。

在物理网络中,主机和路由器通过其物理地址来识别的,其范围限于本地网络中。

物理地址和逻辑地址是两种不同的标识符。

这就意味着将一个数据包传递到一个主机或者路由器需要进行两级寻址:逻辑地址和物理地址。

需要能将一个逻辑地址映射到相应的物理地址。

arp实验报告

arp实验报告

arp实验报告ARP实验报告一、引言ARP(Address Resolution Protocol)是一种用于将IP地址转换为MAC地址的协议。

在计算机网络中,IP地址用于标识网络上的设备,而MAC地址则用于标识网络设备的物理地址。

ARP协议的作用是通过在本地网络中广播请求,获取目标设备的MAC地址,以便进行数据通信。

本实验旨在通过实际操作和观察ARP协议的工作原理和过程。

二、实验目的1. 了解ARP协议的工作原理和过程;2. 掌握使用ARP协议进行地址解析的方法;3. 分析并理解ARP协议的优缺点。

三、实验环境本实验使用了一台Windows操作系统的计算机和一台路由器,通过局域网连接。

四、实验步骤1. 打开命令提示符窗口,输入ipconfig命令查看本机的IP地址和MAC地址;2. 在命令提示符窗口中,输入arp -a命令查看本机的ARP缓存表;3. 在命令提示符窗口中,输入ping命令向目标IP地址发送一个数据包;4. 在命令提示符窗口中,再次输入arp -a命令查看ARP缓存表是否有更新。

五、实验结果与分析通过实验步骤中的操作,我们可以观察到以下结果和现象:1. 在输入ipconfig命令后,命令提示符窗口会显示本机的IP地址和MAC地址。

IP地址通常是由网络管理员或DHCP服务器分配的,而MAC地址是网络设备的唯一标识;2. 在输入arp -a命令后,命令提示符窗口会显示本机的ARP缓存表。

ARP缓存表中列出了本机已经解析过的IP地址和对应的MAC地址;3. 在输入ping命令后,命令提示符窗口会显示与目标IP地址的通信状态。

如果目标IP地址在本机的ARP缓存表中不存在,本机会向局域网广播ARP请求,以获取目标设备的MAC地址;4. 在再次输入arp -a命令后,我们可以观察到ARP缓存表中新增了目标IP地址和对应的MAC地址。

通过以上实验结果和现象,我们可以得出以下结论和分析:1. ARP协议通过将IP地址转换为MAC地址,实现了在局域网中的设备通信。

辽工大实验报告

辽工大实验报告

一、实验目的1. 掌握ARP协议的报文格式。

2. 掌握ARP协议的工作原理。

3. 理解ARP地址解析协议在计算机网络中的应用。

二、实验环境1. 实验系统:计算机网络实验系统2. 知识准备:ARP地址解析协议、ICMP网络控制协议三、实验准备1. 确保实验系统正常运行,包括网络连接、协议分析器等。

2. 了解ARP协议的基本概念和工作原理。

3. 熟悉实验系统的操作方法。

四、实验内容本次实验分为两个练习,分别验证ARP协议的报文格式和工作原理。

练习一:验证ARP协议的报文格式1. 主机A、B、C、D、E、F启动协议分析器,进入相应的网络结构,并验证网络拓扑的正确性。

2. 主机A、B、C、D、E、F在命令行下运行arp -d命令,清空ARP高速缓存。

3. 主机A ping 主机D(172.16.1.4)。

4. 主机E ping 主机F(172.16.0.3)。

5. 主机A、B、C、D、E、F停止捕获数据,并立即在命令行下运行arp -a命令察看ARP高速缓存。

实验结果:在实验过程中,主机A向主机D发送了ping请求,主机E向主机F发送了ping请求。

协议分析器捕获到了ARP请求和响应报文,证实了ARP协议在数据传输过程中的应用。

练习二:验证ARP协议的工作原理1. 主机A、B、C、D、E、F启动协议分析器,进入相应的网络结构,并验证网络拓扑的正确性。

2. 主机A、B、C、D、E、F在命令行下运行arp -d命令,清空ARP高速缓存。

3. 主机A ping 主机D(172.16.1.4)。

4. 主机E ping 主机F(172.16.0.3)。

5. 主机A、B、C、D、E、F停止捕获数据,并立即在命令行下运行arp -a命令察看ARP高速缓存。

实验结果:在实验过程中,主机A向主机D发送了ping请求,主机E向主机F发送了ping请求。

协议分析器捕获到了ARP请求和响应报文,证实了ARP协议在数据传输过程中的应用。

ARP地址解析协议实验报告

ARP地址解析协议实验报告

网络技术与应用实验报告实验三目录背景知识错误!未定义书签。

开发环境4程序设计7ARP数据包结构定义7获取本机网络接口的MAC地址和IP地址9向网络发送数据包错误!未定义书签。

程序测试15执行结果界面截图15执行结果分析17获取IP地址与MAC地址的对应关系背景知识以太网的一个很大的特点就是具有强大的广播能力。

针对这种具备广播能力、物理地址长但长度固定的网络,IP互联网采用动态联编方式进行IP地址到物理地址的映射,并制定了相应的协议——ARP。

假定在一个以太网中,主机A欲获取主机B的IP地址IB 与MAC地址PB的映射关系。

ARP协议的工作过程为:1)主机A广播发送一个带有IB 的请求信息包,请求主机B用它的IP地址IB和MAC地址PB的映射关系进行相应;2)于是,以太网上的所有主机接受到这个请求信息包(包括主机B在);3)主机B识别该请求信息,并向主机A发送带有自己的IP地址IB和MAC地址PB映射关系的相应数据包;4)主机A 得到IB 与PB的映射关系,并可以在随后的发送过程中使用该映射关系。

当ARP报文在以太网中传送时,需要将它们封装在以太网数据帧中。

为了使接收方能够容易地识别该数据帧携带的为ARP数据,发送方需要将以太网数据帧首部的长度/类型字段指定为0x0806。

由于ARP请求和应答分别采用广播方式和单播方式发送,因此封装ARP请求数据帧的目的地址为全“1”形式的广播地址,而封装ARP响应的数据真的目的地址为接收节点的单播地址。

在以太网中,ARP数据包的格式如图3-1所示:图3-1 以太网中ARP的报文格式其中,个字段的意义如下:硬件类型:物理接口类型。

其中,以太网的接口类型为1。

协议类型:高层协议类型。

其中,IP协议类型为0x0800。

操作:指定ARP报文一个ARP请求还是一个ARP应答。

其中,ARP请求报文为 1,ARP应答报文为2。

硬件地址长度:以字节为单位的物理地址长度。

在以太网中,物理地址(MAC地址)的长度为6B。

贵州大学计算机网络实验报告-实验五-分析ARP地址解析协议

贵州大学计算机网络实验报告-实验五-分析ARP地址解析协议

实验课程名称计算机网络实验报告实验项目名称分析ARP地址解析协议专业班级电子信息科学与技术08级1班学生姓名学号指导教师理学院实验时间:2010年5月11日实验名称:实验五分析ARP地址解析协议实验目的:掌握ARP协议的作用和格式;理解IP地址与MAC地址的对应关系;了解ARP命令。

实验器材:计算机及以太网环境。

实验内容(步骤):1.打开“命令提示符”窗口,使用“arp -a”命令查看本地计算机ARP高速缓存。

2.使用“arp -d”命令清除本地计算机ARP高速缓存,再使用“arp -a”命令查看。

此时,本地计算机ARP高速缓存只有路由的信息了。

3.打开Wireshark,选择菜单命令“Capture” “I nterfaces…”子菜单项。

弹出“Wireshark:Capture Interfaces”对话框。

单击“Options”按钮,弹出“Wireshark: Capture Options”对话框。

Capture filter字段填入:“arp”,单击“Start”按钮。

4.此时,网络协议分析软件开始捕获数据,在“命令提示符”窗口中PING同一子网中的任意主机。

因为PING命令的参数为IP地址,因此使用PING命令前,需要使用ARP机制将IP地址转换为MAC地址,这个过程用户是无法感知的。

因为我们在使用PING命令前已经开始网络数据包捕获,因此,此时网络协议分析软件将捕获到ARP解析数据包。

5.单击“Stop”按钮,中断网络协议分析软件的捕获进程,主界面显示捕获到的ARP数据包。

6.观察协议树区中ARP数据包结构,是否符合ARP请求或应答的报文格式。

可以在命令提示符窗口使用ipconfig/all命令查看本地计算机的物理网卡地址。

观察第一帧的数据包结构:Address Resolution Protocol (request)-地址解析协议(请求):硬件类型:以太网(0x0001)(2字节)协议类型:IP协议(0x0800)(2字节)硬件地址长度:6(1字节)协议地址长度:4(1字节)操作类型:请求(0x0001)(2字节)[免费:否]发送方MAC地址:Micro-St_cf:aa:57(00:1d:92:cf:aa:57)(6字节)发送方IP地址:192.168.1.6(192.168.1.6)(6字节)目的MAC地址:00:00:00_00:00:00(00:00:00:00:00:00)(6字节)目的IP地址:192.168.1.59(192.168.1.59)(6字节)经上述分析可知:ARP请求或应答的报文格式:ARP报文封装在以太网数据链路帧中传输,如下图所示:7.浏览外部网站,确保网络环境通畅。

ARP_IP_ICMP实验报告

ARP_IP_ICMP实验报告

【实验作业】一、ARP地址解析协议1.观察ARP缓存生存时间ARP缓存中存放的IP-MAC映射表项有两种类型:静态和动态。

其中,静态ARP缓存可以通过命令“arp -s ip_addr mac_addr”添加,一旦添加,该条目将是永久性的,除非用命令“arp -d ip_addr”进行删除或者断开网络连接。

而动态ARP缓存都有有限的生存时间(一般为20分钟),如果在生存时间内没有被更新,就会在生存时间到来时自动清除。

1.1 操作步骤(1) 将本机和同宿舍的另一台主机接入到同一网络中,记录双方分配到的IP地址:另一台主机[10.104.137.66]和本机[10.104.137.254]。

(2) 用命令“ping对方主机的IP地址”,通过ARP协议得到对方IP对应的物理MAC地址。

如果成功,主机将自动记录IP-MAC映射关系,写入ARP动态缓存。

同时生存时间计时开始。

结果如下:(3) 用命令“arp -a”列出ARP缓存中的所有条目,其中应该包括对方IP对应的IP-MAC条目。

(4) 不断重复过程(3),直到对方IP对应的IP-MAC条目被清除,生存时间计时结束。

1.2 实验结果(1) 20分钟之后,用arp –a查看ARP缓存,发现对方ARP条目并没有消失,并且在此期间,主机没有再ping对方主机IP地址。

结果如下:(2) 对方主机断开网络连接,再次ping对方主机。

查看ARP缓存,发现对方主机的ARP条目消失。

(3) 后来发现使用Windows7系统做这个实验的主机,都没有在20分钟后观察到缓存自动消失的现象,推测可能的原因是,Windows7系统的ARP缓存生存时间被设置的很长,或者直接不设置生存时间(考虑到硬件容量的发展以及通过再次探测判断是否删除条目的方法)。

(4) 与教员探讨上述问题后,可行的解决方案是在注册表的下列路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中创建ArpCacheLife和ArpCacheMinReferencedLife项,并人工设置ARP缓存生存时间。

arp实验报告总结

arp实验报告总结

arp实验报告总结1. 引言ARP(地址解析协议)是计算机网络中的重要协议之一,用于将IP地址转换为物理地址(MAC地址)。

本实验旨在通过对ARP协议的理论学习和实际实验操作,深入理解ARP协议的工作原理和应用场景。

2. 实验目的1) 了解ARP协议的基本概念和工作流程;2) 掌握ARP请求和应答消息的格式和交互过程;3) 使用网络工具进行ARP实验,观察和分析实验结果;4) 分析ARP协议的优缺点及应用场景。

3. 实验步骤1) 理论学习:通过阅读相关资料和教材,了解ARP协议的基本概念、工作原理和数据包格式。

2) 实验环境搭建:在实验室中搭建实验环境,包括多台计算机和交换机等设备,并配置IP地址。

3) 实验操作:使用网络工具(如Wireshark)对ARP的请求和应答过程进行抓包,并分析抓包结果。

4) 实验结果分析:根据实验抓包结果,分析ARP协议的工作方式、消息交互过程和应用实例。

5) 实验总结:对实验过程中遇到的问题和实验结果进行总结,归纳ARP协议的特点和应用场景。

4. 实验结果及分析通过实验操作和抓包分析,得出以下结论:1) ARP协议通过广播方式发送ARP请求消息,等待目标主机的ARP应答消息,以获取目标主机的MAC地址。

2) ARP缓存表用于存储IP地址与MAC地址的映射关系,可以提高网络传输的效率。

3) ARP协议存在着ARP欺骗攻击的风险,黑客可以通过篡改ARP表来实施中间人攻击。

4) ARP协议在局域网环境中广泛应用,用于解析IP地址和MAC地址的转换,实现网络通信。

5. ARP协议的优缺点1) 优点:ARP协议简单实用,通过IP地址与MAC地址的转换,实现了网络通信的可靠性和效率。

2) 缺点:ARP协议依赖于广播方式进行地址解析,会增加网络负载和安全风险;同时,ARP协议对网络规模有一定限制,无法跨越子网进行通信。

6. 应用场景ARP协议在以下场景中起到重要作用:1) 局域网通信:ARP协议用于在局域网中解析IP地址和MAC地址的对应关系,实现计算机之间的通信。

地址解析协议实验报告

地址解析协议实验报告

一、实验目的1. 理解地址解析协议(ARP)的基本原理和工作流程。

2. 掌握ARP报文的格式和传输过程。

3. 熟悉ARP缓存的作用和配置方法。

4. 了解ARP欺骗及其防范措施。

二、实验环境1. 实验设备:两台PC机、一台交换机、一根网线。

2. 操作系统:Windows 10。

3. 实验软件:Wireshark。

三、实验内容1. ARP报文格式地址解析协议(ARP)用于将IP地址解析为MAC地址。

ARP报文格式如下:```| Hardware Type | Protocol Type | Hardware Length | Protocol Length | Operation | Hardware Address | Protocol Address |```- Hardware Type:硬件类型,表示网络接口类型,如以太网。

- Protocol Type:协议类型,表示网络协议类型,如IP。

- Hardware Length:硬件地址长度,表示硬件地址的字节数。

- Protocol Length:协议地址长度,表示协议地址的字节数。

- Operation:操作类型,表示ARP请求或响应。

- Hardware Address:硬件地址,表示发送方的MAC地址。

- Protocol Address:协议地址,表示发送方的IP地址。

2. ARP请求与响应当主机A要与主机B通信时,首先需要获取主机B的MAC地址。

主机A会发送一个ARP请求广播到局域网内的所有主机,请求主机B的MAC地址。

```ARP RequestSender MAC Address: 00-11-22-33-44-01Sender IP Address: 192.168.1.1Target IP Address: 192.168.1.2```主机B收到ARP请求后,会发送一个ARP响应,将自身的MAC地址返回给主机A。

```ARP ResponseSender MAC Address: 00-11-22-33-44-02Sender IP Address: 192.168.1.2Target IP Address: 192.168.1.1```主机A收到ARP响应后,将主机B的MAC地址存入本机的ARP缓存中,以便下次通信时直接使用。

arp欺骗 实验报告

arp欺骗 实验报告

arp欺骗实验报告ARP欺骗实验报告引言ARP(地址解析协议)是用于将IP地址映射到MAC地址的协议,它在局域网中起着至关重要的作用。

然而,由于其工作机制的特性,ARP协议也容易受到欺骗攻击的影响。

本实验旨在通过模拟ARP欺骗攻击,探究其对网络安全的影响。

实验设计本次实验使用了一台路由器和两台计算机,它们分别连接在同一个局域网中。

其中一台计算机作为攻击者,另一台计算机作为受害者。

攻击者使用工具对受害者进行ARP欺骗攻击,将受害者的IP地址映射到自己的MAC地址上,从而实现对受害者的网络流量窃取或篡改。

实验过程在实验开始之前,我们首先使用Wireshark网络抓包工具监控局域网中的数据流量。

然后攻击者使用工具发送伪造的ARP响应包,将受害者的IP地址映射到自己的MAC地址上。

接着,我们再次通过Wireshark监控数据流量,观察受害者的网络通信是否受到影响。

实验结果通过实验我们发现,一旦受害者的ARP缓存表被攻击者篡改,受害者将无法正常与其他设备进行通信。

攻击者可以窃取受害者的数据流量,或者将受害者的流量重定向到自己的设备上进行篡改。

这对于网络安全来说是一个严重的威胁,可能导致机密信息泄露或者网络服务受到破坏。

结论ARP欺骗攻击是一种常见的网络安全威胁,它可以对局域网中的设备造成严重影响。

为了防范这种攻击,网络管理员需要采取一系列措施,包括加强网络设备的安全设置、定期清理ARP缓存表、使用加密通信协议等。

同时,网络设备厂商也应该加强对ARP协议的安全性设计,以提高网络的整体安全性。

通过本次实验,我们对ARP欺骗攻击有了更深入的了解,也更加意识到了网络安全的重要性。

实验三 地址解析协议 (ARP)

实验三 地址解析协议 (ARP)

北京理工大学珠海学院实验报告ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY 班级:计算机1班学号:姓名:指导教师:成绩实验题目实验时间2013-5-15一、实验目的:掌握ARP协议的工作原理熟悉Windows arp 命令的使用二、实验内容以及步骤:使用 Windows arp 命令。

使用 Wireshark 检查 ARP 交换。

任务 1:了解ARP协议TCP/IP 使用地址解析协议 (ARP) 将第 3 层 IP 地址映射到第 2 层 MAC 地址。

当帧进入网络时,必定具有目的 MAC 地址。

为动态发现目的设备的 MAC 地址,系统将在 LAN 上广播 ARP 请求。

含有该目的 IP 地址的设备将会发出响应,而对应的 MAC 地址将记录到 ARP 缓存中。

LAN 上的每台设备都有自己的 ARP 缓存,或者利用 RAM 中的一小块区域来保存 ARP 结果。

ARP 缓存定时器将会删除在指定时间段内未使用的 ARP 条目。

具体时间因设备而异。

例如,有些 Windows 操作系统存储 ARP 缓存条目的时间为 2 分钟,但如果该条目在这段时间内被再次使用,其 ARP 定时器将延长至 10 分钟。

ARP 是性能折衷的极佳示例。

如果没有缓存,每当帧进入网络时,ARP 都必须不断请求地址转换。

这样会增加通信延时,可能会造成 LAN 拥塞。

反之,无限制的保存时间又可能导致离开网络或改变了第 3 层地址的设备出错。

网路工程师必须要了解 ARP 的工作原理,但可能不会经常和该协议交互。

ARP 是一种使网络设备可以通过 TCP/IP 协议进行通信的协议。

如果没有 ARP,就没有建立数据报第 2 层目的地址的有效方法。

但 ARP 也是潜在的安全风险。

例如,ARP 欺骗或 ARP 中毒就是攻击者用来将错误的 MAC 地址关联放入网络的技术。

攻击者伪造设备的 MAC 地址,致使帧发送到错误的目的地。

计算机网络地址解析协议(ARP)实验报告

计算机网络地址解析协议(ARP)实验报告

实验目的:1. 掌握ARP协议的报文格式2. 掌握ARP协议的工作原理3. 理解ARP高速缓存的作用4. 掌握ARP请求和应答的实现方法5. 掌握ARP缓存表的维护过程网络结构:共享模块主机B(路由器)交换模块172.16.1._1 172.16.0._1交换模块共享模块共享模块主机A 主机C 主机D 主机E 主机F 172.16.1._2 172.16.1._3 172.16.1._4 172.16.0._2 172.16.0._3练习一:实验名称:领略真实的ARP(同一子网)实验内容:各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。

本练习将主机A、B、C、D、E、F作为一组进行实验。

1. 主机A、B、C、D、E、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。

2. 主机A、B、C、D、E、F在命令行下运行“arp -d”命令,清空ARP高速缓存。

3. 主机A ping 主机D(172.16.1.4)。

4. 主机E ping 主机F(172.16.0.3)。

5. 主机A、B、C、D、E、F停止捕获数据,并立即在命令行下运行“arp -a”命令察看ARP 高速缓存。

●ARP高速缓存表由哪几项组成?●结合协议分析器上采集到的ARP报文和ARP高速缓存表中新增加的条目,简述ARP 协议的报文交互过程以及ARP高速缓存表的更新过程。

练习二:实验名称:编辑并发送ARP报文(同一子网)实验内容:本练习将主机A、B、C、D、E、F作为一组进行实验。

1. 在主机E上启动协议编辑器,并编辑一个ARP请求报文。

其中:MAC层:目的MAC地址:设置为FFFFFF-FFFFFF源MAC地址:设置为主机E的MAC地址协议类型或数据长度:0806ARP层:发送端硬件地址:设置为主机E的MAC地址发送端逻辑地址:设置为主机E的IP地址(172.16.0.2)目的端硬件地址:设置为000000-000000目的端逻辑地址:设置为主机F的IP地址(172.16.0.3)2. 主机B、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP协议)。

实现ARP欺骗实验报告

实现ARP欺骗实验报告

实现ARP欺骗实验报告实验目的:掌握ARP欺骗的原理和技术,并通过实验加深对ARP欺骗攻击的理解。

实验原理:地址解析协议(ARP)是一种用于在局域网中将IP地址映射到物理地址的协议。

ARP欺骗是一种利用ARP协议的漏洞进行的攻击,攻击者通过伪造ARP响应包,将目标IP地址与攻击者的MAC地址进行绑定,从而达到窃取数据、中间人攻击等目的。

ARP欺骗的基本原理是攻击者发送伪造的ARP响应包给局域网中的其他设备,要求将目标IP地址的MAC地址更新为攻击者的MAC地址,从而使得目标设备将数据发送给攻击者,从而实现数据窃取和中间人攻击。

实验材料:1.两台计算机;2.一台路由器;3. ARP欺骗工具(如Cain & Abel)。

实验步骤:1.将两台计算机和一台路由器连接到同一个局域网中。

2.在计算机A上运行ARP欺骗工具,设置攻击者的IP地址、目标IP地址和攻击者的MAC地址。

3. 在计算机B上运行网络监控工具,例如Wireshark,以便监控网络流量和检测ARP欺骗攻击。

4.在计算机A上发送ARP欺骗攻击,向局域网中的所有设备发送伪造的ARP响应包,将目标IP地址的MAC地址更新为攻击者的MAC地址。

5.监控计算机B上的网络流量,观察是否发现异常情况,例如数据包被攻击者拦截、中间人攻击等。

6.完成实验后,及时恢复网络环境,确保网络安全。

实验结果:通过实验,我们成功实现了ARP欺骗攻击。

攻击者发送的伪造ARP响应包成功地将目标IP地址的MAC地址更新为攻击者的MAC地址,并成功拦截了计算机B的网络流量。

通过网络监控工具,我们观察到了异常的网络行为,确认了ARP欺骗攻击的存在。

实验总结:ARP欺骗是一种常见的安全漏洞,攻击者通过伪造ARP响应包进行攻击,容易导致数据被窃取和中间人攻击。

为了保护网络安全,我们应该采取相应的防护措施,例如使用静态ARP表、启用交换机上的ARP验证功能、使用网络流量监控工具等。

地址解析协议(ARP)

地址解析协议(ARP)

电子信息工程学系实验报告 ——适用于计算机课程课程名称:TCP/IP 原理实验项目名称:用Ethereal 软件分析地址解析协议(ARP )实验时间:2011-10-20班级: 姓名: 学号:实 验 目 的:∙ 掌握ARP 协议工作原理∙ 理解IP 报文在以太网上的传输方法∙ 掌握Ethereal 软件的报文捕获操作实 验 环 境:Windows XP Ethereal 软件实 验 内 容 及 过 程:1) ARP 协议工作原理当发送数据时,主机A 会在自己的ARP 缓存表中寻找是否有目标IP 地址。

如果找到了,也就知道了目标MAC 地址,直接把目标MAC 地址写入帧里面发送就可以了;如果在ARP 缓存表中没有找到目标IP 地址,主机A 就会在网络上发送一个广播,主机B 接收到这个帧时,向主机A 做出回应。

这样,主机A 就知道了主机B 的MAC 地址,它就可以向主机B 发送信息了。

同时A 和B 还同时都更新了自己的ARP 缓存表(因为A 在询问的时候把自己的IP 和MAC 地址一起告诉了B ),下次A 再向主机B 或者B 向A 发送信息时,直接从各自的ARP 缓存表里查找就可以了。

2) 分析ARP 请求、ARP 应答分组结构成 绩:指导教师(签名):ARP应答:实验结果及分析:以太网的ARP请求或应答分组格式:实验心得:通过这次实验,我了解了ARP协议工作原理,更加熟练的运用Ethereal软件捕获ARP的请求和应答报文的信息并分析地址解析协议(ARP)。

懂得了ARP在传输时不用通过IP协议,而是直接传输。

掌握了以太网的ARP请求或应答的分组格式以及所需的字节长度等。

ARP协议分析实验报告

ARP协议分析实验报告

ARP协议分析实验报告实验目的:对ARP协议进行深入分析,了解其工作原理和应用场景。

实验过程:1. ARP(Address Resolution Protocol)是一种用于将IP地址映射到MAC地址的网络协议。

在进行ARP分析前,我们先了解一下ARP的基本原理。

2.当主机A要发送数据包给主机B时,需要知道主机B的MAC地址。

主机A会先在本地ARP缓存中查找主机B的MAC地址。

如果缓存中没有记录,则主机A会发送一个ARP请求广播到局域网上,请求主机B的MAC地址。

3.主机B收到ARP请求后,会向主机A发送一个ARP响应,其中包含自己的MAC地址。

4.主机A收到主机B的ARP响应后,会将主机B的MAC地址记录在ARP缓存中,并将数据包发送给主机B。

5. 在本次实验中,我们使用Wireshark工具对ARP协议进行抓包分析。

通过查看抓包数据,我们可以了解ARP协议的详细过程和相关字段。

实验结果:1.在抓包数据中,我们可以看到ARP请求和ARP响应的数据包。

ARP 请求包中包含了发送方的MAC地址、IP地址、目标IP地址等信息。

ARP 响应包中包含了目标的MAC地址。

2. 我们可以通过Wireshark工具查看每个ARP数据包的详细信息,包括源MAC地址、目标MAC地址、源IP地址、目标IP地址等字段。

3.我们还可以观察到ARP实际通信的过程,包括ARP请求广播和ARP响应的单播。

4.通过对ARP协议的抓包分析,我们可以更加深入地了解ARP的工作原理和实际应用。

实验结论:1.ARP协议是一种重要的网络协议,用于解决IP地址到MAC地址的映射问题。

在局域网中,ARP协议是实现数据传输的基础。

2.通过对ARP协议的抓包分析,我们可以了解ARP协议的具体实现过程,包括ARP请求和ARP响应的细节。

3.ARP协议在网络通信中起着至关重要的作用,了解其工作原理对我们理解网络通信机制和故障排查都是非常有帮助的。

4.在今后的网络实验中,我们可以继续对其他重要协议进行深入研究和分析,提升我们对网络通信的理解和掌握程度。

地址解析协议arp实验报告

地址解析协议arp实验报告

地址解析协议arp实验报告地址解析协议ARP实验报告一、双方的基本信息:甲方:(以下简称“甲方”)地址:电话:法定代表人:乙方:(以下简称“乙方”)地址:电话:法定代表人:二、各方身份、权利、义务、履行方式、期限、违约责任:1. 甲方为ARP开发团队,具有独立法人资格。

甲方应按照乙方的要求,开发ARP程序,并且向乙方提供技术支持和服务。

2. 乙方为(具体名称)公司,具有独立法人资格。

乙方应按照甲方要求,提供必要的技术支持和服务。

3. 甲方权利:甲方有权就ARP程序的开发、修改、维护等事项向乙方提供指导和技术支持,保证ARP程序的稳定性和可靠性;4. 乙方权利:乙方有权对甲方提供的ARP程序进行测试,并根据测试结果提出相应的修改意见;5. 甲方义务:甲方应按照双方约定的开发进度,按时提交ARP程序,并提供必要的技术支持和服务;并且甲方应保证ARP程序开发、修改和维护的知识产权归乙方所有;6. 乙方义务:乙方应对甲方提供的ARP程序进行测试,将测试结果及时反馈给甲方,并在ARP程序测试及验收通过后向甲方支付相应的服务费用。

7. 履行方式:甲方和乙方应合法、公平、诚信地执行本协议。

8. 期限:本协议自签订之日起生效,有效期为(具体时间),届满后双方需要协商续签。

9. 违约责任:若一方违反本协议约定,给对方造成损失的,应承担违约责任,损失的赔偿标准为违约方给对方造成的损失。

三、需遵守中国的相关法律法规1. 甲方和乙方应遵守中华人民共和国的法律法规,特别是知识产权法律法规。

2. 甲方应保证ARP程序的知识产权归乙方所有,不得侵犯乙方的知识产权。

3. 甲方和乙方应遵守中华人民共和国商业秘密保护法律法规,保护双方的商业秘密。

四、明确各方的权力和义务1. 甲方有权按照约定的进度,开发、修改、维护ARP程序,并且提供必要的技术支持和服务。

2. 乙方有权对甲方提供的ARP程序进行测试,提出相关意见,并及时向甲方支付服务费用。

计算机网络ARP地址协议解析实验报告

计算机网络ARP地址协议解析实验报告

计算机网络实验报告一、实验目的:1. 掌握ARP协议的报文格式2. 掌握ARP协议的工作原理3. 理解ARP高速缓存的作用4. 掌握ARP请求和应答的实现方法5. 掌握ARP缓存表的维护过程二、实验步骤:一,完成网络环境的配置,并进行拓扑验证。

预期问题:拓扑验证出现错误。

必须严格按照附录中的拓扑图进行网络环境的配置,如有错误不能向下进行实验。

因为在错误的网络配置环境下做的实验结果也是无意义的。

二,完成采集网络传输数据前的准备工作。

网关的设定;开通静态路由;主机 A ping 主机 E成功;清空ARP 高速缓存;设置协议分析器的过滤条件;预期问题:网关设定错误,没有在主机 B 开启静态路由都会造成主机 A Ping 主机E 不成功。

三,开始实验,启动协议分析器,开始捕获数据。

预期问题:必须先开启数据捕获,再执行主机 A ping 主机 E 操作,否则获取不到数据。

四,查看采集到的ARP 报文,对实验结果进行截图、记录。

五,关闭实验平台,将实验系统恢复原状,完成实验。

1.IP配置完毕,进行拓扑验证:图示为A角色捕获到的ARP-request图示说明:方向:172.16.1.42(主机 A)→子网内的所有主机内容:ARP‐request协议解析树: Ethernet 802.3目的 MAC 地址= FFFFFF‐FFFFFF :向子网内所有主机发送源 MAC 地址=6C626D‐707DCE:主机 A 的 MAC 地址协议类型或数据长度=0806(ARP 协议):ARP 协议ARP(地址解析议)硬件类型=1协议类型=0800硬件地址长度=6协议地址长度=4操作码=1(请求)发送端硬件地址=6C626D‐707DCE (主机A发送端逻辑地址=172.16.1.41 (主机A)目的端硬件地址=000000‐000000 (未知,请求的硬件地址)目的端逻辑地址=172.16.1.42 (主机 B 左网卡)过程描述:主机 A→子网内的所有主机,发送 ARP‐request,请求 IP 地址是 172.16.1.42 (主机B的左网卡)主机 Aping 主机 E,由于 A 发现 E 与其不是在同一子网,所以主机 A 把发送的数据转发到网关:主机 B 左网卡。

ARP协议分析实验报告

ARP协议分析实验报告

计算机网络实验报告学院软件学院年级2013班级4班学号3013218158姓名闫文雄2015 年 6 月17 日目录实验名称----------------------------------------------------------------------------------- 1 实验目标----------------------------------------------------------------------------------- 1 实验内容----------------------------------------------------------------------------------- 1 实验步骤----------------------------------------------------------------------------------- 1 实验遇到的问题及其解决方法-------------------------------------------------------- 1 实验结论----------------------------------------------------------------------------------- 1一、实验名称ARP协议分析二、实验目标熟悉ARP命令的使用,理解ARP的工作过程,理解ARP报文协议格式三、实验内容以及实验步骤:(局域网中某台计算机,以下称为A计算机)ARP(地址解析协议):地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。

主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

地址解析协议ARP实验报告

地址解析协议ARP实验报告

地址解析协议ARP实验报告一、实验目的地址解析协议(Address Resolution Protocol,ARP)是在网络层中用于将 IP 地址转换为物理地址(MAC 地址)的重要协议。

本次实验的主要目的是深入理解 ARP 协议的工作原理和机制,通过实际操作和观察,掌握 ARP 数据包的格式和内容,以及 ARP 缓存的作用和更新过程。

二、实验环境本次实验在一个由多台计算机组成的局域网环境中进行,操作系统为 Windows 10。

使用 Wireshark 网络协议分析工具来捕获和分析网络中的数据包。

三、实验原理ARP 协议的基本工作原理是:当一台主机需要向另一台主机发送数据时,如果它不知道目标主机的 MAC 地址,它会广播一个 ARP 请求数据包,请求目标主机返回其 MAC 地址。

网络中的其他主机收到该请求后,如果不是目标主机,则忽略该请求;如果是目标主机,则会向发送请求的主机返回一个ARP 响应数据包,告知其自己的MAC 地址。

发送请求的主机收到响应后,将目标主机的 IP 地址和 MAC 地址的对应关系存储在本地的 ARP 缓存中,以便后续通信使用。

四、实验步骤1、打开 Wireshark 软件,并选择用于捕获数据包的网络接口。

2、在其中一台主机上,使用 Ping 命令向另一台主机发送 ICMP 回显请求数据包,以触发 ARP 协议的运行。

3、在 Wireshark 中停止捕获数据包,并对捕获到的数据包进行筛选,只显示 ARP 协议相关的数据包。

4、分析 ARP 请求数据包和 ARP 响应数据包的格式和内容,包括硬件类型、协议类型、硬件地址长度、协议地址长度、操作码、发送方的 MAC 地址和 IP 地址、目标方的 MAC 地址和 IP 地址等。

5、观察本地主机的 ARP 缓存,查看其中存储的 IP 地址和 MAC 地址的对应关系,并记录其变化情况。

五、实验结果与分析1、 ARP 请求数据包硬件类型:表示网络硬件的类型,通常为以太网,值为 1。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络技术与应用实验报告实验三目录背景知识....................................................................... 错误!未定义书签。

开发环境. (4)程序设计 (7)ARP数据包结构定义 (7)获取本机网络接口的MAC地址和IP地址 (9)向网络发送数据包................................................ 错误!未定义书签。

程序测试.. (15)执行结果界面截图 (15)执行结果分析 (17)获取IP地址与MAC地址的对应关系背景知识以太网的一个很大的特点就是具有强大的广播能力。

针对这种具备广播能力、物理地址长但长度固定的网络,IP互联网采用动态联编方式进行IP地址到物理地址的映射,并制定了相应的协议——ARP。

假定在一个以太网中,主机A欲获取主机B的IP地址I B与MAC地址P B的映射关系。

ARP协议的工作过程为:1)主机A广播发送一个带有I B的请求信息包,请求主机B用它的IP地址I B 和MAC地址P B的映射关系进行相应;2)于是,以太网上的所有主机接受到这个请求信息包(包括主机B在内);3)主机B识别该请求信息,并向主机A发送带有自己的IP地址I B和MAC地址P B映射关系的相应数据包;4)主机A 得到I B与P B的映射关系,并可以在随后的发送过程中使用该映射关系。

当ARP报文在以太网中传送时,需要将它们封装在以太网数据帧中。

为了使接收方能够容易地识别该数据帧携带的为ARP数据,发送方需要将以太网数据帧首部的长度/类型字段指定为0x0806。

由于ARP请求和应答分别采用广播方式和单播方式发送,因此封装ARP请求数据帧的目的地址为全“1”形式的广播地址,而封装ARP响应的数据真的目的地址为接收节点的单播地址。

在以太网中,ARP数据包的格式如图3-1所示:图3-1以太网中ARP的报文格式其中,个字段的意义如下:硬件类型:物理接口类型。

其中,以太网的接口类型为1。

协议类型:高层协议类型。

其中,IP协议类型为0x0800。

操作:指定ARP报文一个ARP请求还是一个ARP应答。

其中,ARP请求报文为 1,ARP应答报文为2。

硬件地址长度:以字节为单位的物理地址长度。

在以太网中,物理地址(MAC 地址)的长度为6B。

协议地址长度:以字节为单位的上层协议地址长度。

IP地址长度为4B。

源MAC地址:发送方的MAC地址。

源IP地址:发送方的IP地址。

目的MAC地址:在ARP请求报文中,该字段内容没有意义;在ARP响应报文中,该字段为接收方的MAC地址。

目的IP地址:在ARP请求报文中,该字段为请求解析的IP地址;在ARP响应报文中,该字段为接收方的IP地址。

开发环境本实验的目的是捕获以太网中的数据包并对其进行分析,因此以太网在该实验中时必不可少的。

本实验使用的以太网既可以是共享式以太网也可以是交换式以太网。

本实验利用Microsoft集成开发环境IDE创建基于WinPcap的应用程序。

因此,需要在源码中增加与WinPcap相关的信息,还需要对IDE中的某些缺省参数进行修改。

下面介绍使用VC6.0创建基于WinPcap应用程序的配置方法:1.添加pcap.h包含文件:如果一个源文件使用了WinPcap提供的函数,那么需要在该文件开始位置增加pcap.h包含文件,如下所示:#include “pcap.h”2.增加与WinPcap有关的预处理器定义:需要将WPCAP和HA VE_REMOTE两个标号添加到预处理器定义中。

在VC6.0提供的IDE环境中,可以通过执行“工程”菜单中的“设置”命令进入该项目的属性配置页,如图2-2所示。

通过选择“C/C++”选项就可以增加这两个标号。

图3-2 在预处理器定义中增加WPCAP和HA VE_REMOTE3.添加包含文件目录:在生成基于WinPcap的应用程序过程中,生成程序需要知道pcap.h等包含文件在磁盘中的位置,因此需要将WinPcap提供的包含文件目录位置通知生成程序。

添加包含文件目录可以通过执行“工具”菜单中的“选项”命令进入“选项”对话框,如图2-3所示。

然后,通过选择对话框中的“目录->include files”选项可以将WinPcap的包含文件目录添加到IDE集成开发环境中。

图3-3 在IDE集成开发环境中增加包含文件目录4.添加wpcap.lib库文件:在生成基于WinPcap的应用程序过程中,生成程序需要链接wpcap.lib库文件。

因此,需要将WinPcap.lib添加到利用IDE集成开发环境生成的项目中。

添加wpcap.lib库文件可以通过执行“项目”菜单中的“设置”命令进入“Project Settings”对话框,如图2-4所示。

通过选择“连接”选项就可以添加wpcap.lib库文件。

图3-4 添加wpcap.lib库文件程序设计利用WinPcap获取IP地址与MAC地址的对应关系需要经过下面各步骤。

ARP数据包结构定义网络中传输的数据包是经过封装的,每一次封装都会增加相应的首部。

由于WinPcap在数据链路层捕获数据包,因此在以太网中利用pcap_next_ex函数获得的数据都包含以太网帧头信息。

同时,由于利用pcap_next_ex函数捕获到的数据包保存在一个无结构的缓冲区中,因此在实际编程过程中,通常需要定义一些有关首部的数据结构,通过将这些结构赋予存放数据包的无结构缓冲区简化数据的提取过程。

在分析以太网数据帧和ARP数据包时可以定义以太网数据帧和ARP数据包首部结构为:获取本机网络接口的MAC地址和IP地址调用WinPcap的pcap_findalldevs_ex函数后,参数alldevs指向的链表中包含了主机中安装的网络接口设备列表。

在alldevs链表中每个元素保存的网络接口相关信息中,地址信息保存了该网络接口上绑定的IP地址、网络掩码、广播地址和目的地址等。

由于每个网络接口卡上可以绑定多个IP地址,因此每个网络接口卡拥有的地址信息也采用了链表结构,其具体定义如下:网络接口卡及其每块网卡上绑定的IP地址的程序代码如下:为了形成ARP请求数据包,不但需要知道本机网络接口上绑定的IP地址,而且必须知道这块网卡的MAC地址。

在理解ARP协议的基本思想后,可以直接通过WinPcap获取本机网络接口的MAC地址。

按照ARP协议,以太网中的主机如果发现一个ARP所请求的IP地址为自己拥有的IP地址,那么它将形成ARP响应并将该IP地址与MAC地址的对应关系返回给请求主机。

如果应用程序能够捕获到本机发出的ARP响应,那么就能够知道本机网络接口的MAC地址。

按照这种原理,利用WinPcap获得本机网络接口MAC地址和IP地址的过程大致如下:1)获取本机安装的网络接口和接口上绑定的IP地址:利用WinPcap提供的pcap_findalldevs_ex函数获取本机的接口设备列表,从而获得本机网络接口及其接口上绑定的IP地址。

2)发送ARP请求,请求本机网络接口上绑定的IP地址与MAC地址的对应关系:本地主机模拟一个远端主机,发送一个ARP请求报文,该请求报文请求本机网络接口上绑定的IP地址与MAC地址的对应关系。

在组装报文过程中,源MAC地址字段和源IP地址字段需要使用虚假的MAC地址和虚假的IP地址。

本地主机一旦获取该ARP请求就会做出响应。

3)应用程序捕获本机的ARP响应,获取本机网络接口卡的MAC地址:利用WinPcap捕获本机的ARP响应,从而得到本机网络接口卡的MAC地址。

在得到本机网络接口的MAC地址和其上绑定的IP地址后,应用程序就可以组装和发送ARP请求报文,请求以太网中其他主机的IP地址与MAC地址的对应关系。

实验中运用以下程序段获取本机网络接口的MAC地址和其上绑定的IP地址:向网络发送数据包为了获取以太网中其他主机的IP地址与MAC地址的对应关系,应用程序需要向以太网广播ARP请求。

向以太网发送数据报可以使用WinPcap提供的其中,pcap_sendpacket函数中各参数的意义如下:p:指定pcap_sendpacket函数通过哪块接口网卡发送数据包。

该参数为一个指向pcap_t结构的指针,通常是调用pcap_open函数成功后返回的值。

buf:指向需要发送的数据包,该数据包应该包含各层的头部信息。

但需要注意的是,以太帧的CRC校验和字段不应该包含在buf中,WinPcap在发送过程中会自动为其添加校验和。

size:指定发送数据包的大小。

在发送成功后时,pcap_sendpacket函数返回0,后则返回-1.实验中,利用WinPcap发送ARP请求的程序如下://硬件类型为以太网ARPFrameSent.HardwareType=htons(0x0001);//协议类型为IPARPFrameSent.ProtocolType=htons(0x0800);//硬件地址长度为6ARPFrameSent.HLen=6;//协议地址长度为4ARPFrameSent.PLen=4;//操作为ARP请求ARPFrameSent.Operation=htons(0x0001);//源IP地址设置为本机网卡上绑定的IP地址ARPFrameSent.SendIP=htonl(((BYTE)a->addr->sa_data[2]<<24)+((BYTE)a->addr->sa_data[3]<<16)+((BYTE)a->addr->sa_data[4]<<8)+((BYTE)a->addr->sa_data[5]));//目的IP地址设置为请求的IP地址ARPFrameSent.RecvIP=htonl(DstIP);//启动数据包捕获者线程m_Capturer=AfxBeginThread(Capturer,NULL,THREAD_PRIORITY_NORMAL);int start=clock(); //启动计时器while(DstMACGot!=TRUE&&clock()-start<=30000){pcap_sendpacket(p,(u_char *)&ARPFrameSent,sizeof(ARPFrameSent)); }if(DstMACGot!=TRUE) //在规定时间内未捕获IP地址与MAC地址对应关系{MessageBox("请求超时");}else{//输出IP地址与MAC地址对应关系CString str;str.Format("%s->%02x-%02x-%02x-%02x-%02x-%02x",m_strDesIP,ARPFrameReceived->FrameHeader.SrcMAC[0],ARPFrameReceived->FrameHeader.SrcMAC[1],ARPFrameReceived->FrameHeader.SrcMAC[2],ARPFrameReceived->FrameHeader.SrcMAC[3],ARPFrameReceived->FrameHeader.SrcMAC[4],ARPFrameReceived->FrameHeader.SrcMAC[5]);m_match.InsertString(-1,str);}}程序测试执行结果界面截图1.程序运行后的初始界面如图3-5所示,列表了显示本机的全部网络设备接口。

相关文档
最新文档