internet技术实验报告_验证地址解析协议ARP工作过程_第1页
internet技术实验报告_验证地址解析协议ARP工作过程_第2页
internet技术实验报告_验证地址解析协议ARP工作过程_第3页
internet技术实验报告_验证地址解析协议ARP工作过程_第4页
internet技术实验报告_验证地址解析协议ARP工作过程_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验四实验报告实验名称验证地址解析协议ARP的工作过程实验目的1、了解ARP协议的基本知识和工作原理;2、学习使用ARP命令;3、研究 ARP 欺诈的机制。实验完成人刘炳辰完成时间2015年12月6日实验环境Windows8.1系统通过校园网与Internet连接实验步骤与结果分析· 设置两台主机的子网掩码与IP地址,两台主机均不设置缺省网关· 用arp d命令清除两台主机上的ARP表,然后在两台PC上分别用ping命令与对方通信PC0清空ARP告诉缓存先查看一下PC0的MAC地址Pc1清空arp告诉缓存后先查看一下pc1的MAC地址:结论:pc0与pc1成功ping通在p

2、c1上执行ping命令查看是否能够和pc0互通:结论:pc1和pc0成功ping通。· 用arp-a命令在两台pc上分别看到对方的MAC地址Pc0主机上:PC1主机上:分析:pc0和pc1在设置时同属于一个局域网网段。在执行ping命令的时候,pc0先想整个网段中广播ARP包,询问IP为10.206.9.135的主机的MAC地址;此时网段中的PC1收到包后比对自己的IP地址发现符合条件,于是给PC1回一个ARP包告诉PC0自己的MAC地址,这时候PC0就会想PC1发送4个ECHO报文完成ping命令。PC1收到这样的ICMP报文后广播一个ARP包询问PC0自己的MAC地址,这时候PC

3、0就会向PC1发送4个ECHO报文完成ping命令。PC1收到这样的ICMP报文后广播一个ARP包询问PC0的MAC地址,得到后会向PC0恢复ECHO报文,完成整个通信过程。· 将pc0的子网掩码设为255.255.255.240,如下图所示:PC0:· 用arp d 命令清除两台主机上的ARP表,然后在PC0上“ping”PC1,观察并分析结果。· 用arp a 命令在两台PC上均不能看到对方的MAC地址· 接着在PC1上“ping”pc0,观察并分析结果· 用arp a 命令可以再两台pc上分别看到对方的MAC地址。在pc0主机上查看:在p

4、c1主机上查看: 分析:在pc0 ping pc1的过程中,首先pc0要将自己的ip地址和自己的子网掩码相与得到自己所在的网段号,然后和目标pc1与自己的子网掩码你相与得到的网段号相比较,发现不在同意网段,不可以开始法宝,所以显示所发的包不能到达,ping不通,显示失败。而当pc1发送包时,pc1发现自己的ip地址和自己的子网掩码相与后得到的网段号和pc0与自己的子网掩码相与得到的网段号在同一网段,开始发包,但是由于pc0在回送包的时候和pc1不在同一网段,所以不能回送包,导致pc1可以ping通,但是请求超时。· 在前面实验的基础上,设置pc0的缺省网关并将网关的子网掩码设置为25

5、5.255.255.0,如下图所示:· Pc0和pc1利用ping命令互相通信,并用tracert命令跟踪路径Pc0 ping pc1:Pc0和pc1相通。用tracert命令跟踪pc0的路径经过一步到达pc1.Pc1 ping pc0:Pc1和pc0互通。用tracert命令跟踪pc1的路径:经过一步到达pc0。分析 :网关是实现不同网段互联的工具。当 PC1 设置默认网关后,它要发向外网段的所有报文都要经过网关的转发。因此,在 PC0 ping PC1的过程中,因为PC0 经过判断认为 PC1 与自己在不同网段,因此将 ARP 包和 ICMP 包都发给网关,经由网关发给 PC1,

6、所以跟踪时有两步。但是在 PC1 在 ping PC0 的过程中,PC0默认自己和 PC1 属于同一网段,因而之间发包给 PC1,而虽然 PC1 回包给 PC0 时是经过网关转发的,但是 PC0 不知道此时经过了网关,因此跟踪时只有一步。· 用arp-d命令清除pc0中的arp表,在 PC0上ping一台外网段的主机· 用arp a可观察到pc0的arp表中只有缺省网关的mac地址信息。分析:由于pc1设置为自动分配ip地址,所以pc1恢复了和internet的互联,可以访问远程主机。· MAC地址欺诈设计将pc0的MAC地址改成刚才得到的pc1的MAC地址,如下

7、图所示:修改成功后网络自动断开,一段时间后又成功恢复,但pc1的ip地址变得和pc0相同,如下图所示:变为目标ip地址。分析 :虽然 MAC 地址是每个网卡所独有不能重复的,但是实际上网时,用到的MAC 地址其实是虚拟的,只是一般默认为电脑的网卡地址,可以自己进行设定。当 PC1 和 PC0 设置相同的 MAC 地址时,IP 地址也变成了和 PC0 相同,这是因为DHCP 协议分配 IP 时就会给同一个 MAC地址同样的 IP。分析与思考1.以太网地址比 IPv4 地址多多少位?可以表示出多少个唯一的 MAC 地址?以太网的地址是48bit,而IPV4的地址是32bit,故前者比后者多16bi

8、t,可以表示出248个唯一的MAC地址。2.当使用 DHCP 为主机分配 IP 地址时,如果某两台主机具有相同的 MAC 地址, DHCPserver 如何给其分配不同的 IP 地址?当两台相同MAC地址的主机不在同一局域网内时, 两台主机会分配不同的IP地址,所以保证两台主机不在同一个局域网内即可。3. 比较 6 IPv6 使用的邻机发现地址解析方法与 P ARP 有什么不同? IPv6 的方法是对 ARP 协议的改进。该协议用于节点(主机和路由器),它用来确定驻留在附属链路上邻节点的链路层地址, 还为活动的连接保留每个地址的理由表。主机也用其来查找邻近的路由器,并探测发生变化的链路层地址。

9、它使用 ICMP 版本 6 和它自己唯一的报文类型。4.ARP欺骗的原理是什么? (以本实验 PC0、PC1 分析)攻击端通常向被攻击端发送大量的 arp request包,这些包中封装了网络中某一其他设备的 ip 地址和攻击端的 mac 地址(对于本实验,向 PC1 发起的 arp 攻击,arp request 包中的 ip 地址为网关的 ip 地址;向网关发起的 arp 攻击,arp request 包中的 ip 地址为 PC1 的 ip 地址;而 arp request 包中的 mac 地址均为 PC0 的 mac 地址)。这样,当 PC1 有数据包发给网关时, 在查完 arp 表后得到的是 PC0 的 mac 地址,所以数据包很自然地就发送给了 PC0。同理,由外网发给 PC1 的数据包也被 PC0 所截获。实验总结本次实验让我通过实践的操作, 理解了许多概念

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论