您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 其它行业文档 > internet技术实验报告_验证地址解析协议ARP工作过程
实验四实验报告实验名称验证地址解析协议ARP的工作过程实验目的1、了解ARP协议的基本知识和工作原理;2、学习使用ARP命令;3、研究ARP欺诈的机制。实验完成人刘炳辰完成时间2015年12月6日实验环境Windows8.1系统通过校园网与Internet连接实验步骤与结果分析设置两台主机的子网掩码与IP地址,两台主机均不设置缺省网关用arp–d命令清除两台主机上的ARP表,然后在两台PC上分别用ping命令与对方通信PC0清空ARP告诉缓存先查看一下PC0的MAC地址Pc1清空arp告诉缓存后先查看一下pc1的MAC地址:结论:pc0与pc1成功ping通在pc1上执行ping命令查看是否能够和pc0互通:结论:pc1和pc0成功ping通。用arp-a命令在两台pc上分别看到对方的MAC地址Pc0主机上:PC1主机上:分析:pc0和pc1在设置时同属于一个局域网网段。在执行ping命令的时候,pc0先想整个网段中广播ARP包,询问IP为10.206.9.135的主机的MAC地址;此时网段中的PC1收到包后比对自己的IP地址发现符合条件,于是给PC1回一个ARP包告诉PC0自己的MAC地址,这时候PC0就会想PC1发送4个ECHO报文完成ping命令。PC1收到这样的ICMP报文后广播一个ARP包询问PC0自己的MAC地址,这时候PC0就会向PC1发送4个ECHO报文完成ping命令。PC1收到这样的ICMP报文后广播一个ARP包询问PC0的MAC地址,得到后会向PC0恢复ECHO报文,完成整个通信过程。将pc0的子网掩码设为255.255.255.240,如下图所示:PC0:用arp–d命令清除两台主机上的ARP表,然后在PC0上“ping”PC1,观察并分析结果。用arp–a命令在两台PC上均不能看到对方的MAC地址接着在PC1上“ping”pc0,观察并分析结果用arp–a命令可以再两台pc上分别看到对方的MAC地址。在pc0主机上查看:在pc1主机上查看:分析:在pc0pingpc1的过程中,首先pc0要将自己的ip地址和自己的子网掩码相与得到自己所在的网段号,然后和目标pc1与自己的子网掩码你相与得到的网段号相比较,发现不在同意网段,不可以开始法宝,所以显示所发的包不能到达,ping不通,显示失败。而当pc1发送包时,pc1发现自己的ip地址和自己的子网掩码相与后得到的网段号和pc0与自己的子网掩码相与得到的网段号在同一网段,开始发包,但是由于pc0在回送包的时候和pc1不在同一网段,所以不能回送包,导致pc1可以ping通,但是请求超时。在前面实验的基础上,设置pc0的缺省网关并将网关的子网掩码设置为255.255.255.0,如下图所示:Pc0和pc1利用ping命令互相通信,并用tracert命令跟踪路径Pc0pingpc1:Pc0和pc1相通。用tracert命令跟踪pc0的路径经过一步到达pc1.Pc1pingpc0:Pc1和pc0互通。用tracert命令跟踪pc1的路径:经过一步到达pc0。分析:网关是实现不同网段互联的工具。当PC1设置默认网关后,它要发向外网段的所有报文都要经过网关的转发。因此,在PC0pingPC1的过程中,因为PC0经过判断认为PC1与自己在不同网段,因此将ARP包和ICMP包都发给网关,经由网关发给PC1,所以跟踪时有两步。但是在PC1在pingPC0的过程中,PC0默认自己和PC1属于同一网段,因而之间发包给PC1,而虽然PC1回包给PC0时是经过网关转发的,但是PC0不知道此时经过了网关,因此跟踪时只有一步。用arp-d命令清除pc0中的arp表,在PC0上ping一台外网段的主机用arp–a可观察到pc0的arp表中只有缺省网关的mac地址信息。分析:由于pc1设置为自动分配ip地址,所以pc1恢复了和internet的互联,可以访问远程主机。MAC地址欺诈设计将pc0的MAC地址改成刚才得到的pc1的MAC地址,如下图所示:修改成功后网络自动断开,一段时间后又成功恢复,但pc1的ip地址变得和pc0相同,如下图所示:变为目标ip地址。分析:虽然MAC地址是每个网卡所独有不能重复的,但是实际上网时,用到的MAC地址其实是虚拟的,只是一般默认为电脑的网卡地址,可以自己进行设定。当PC1和PC0设置相同的MAC地址时,IP地址也变成了和PC0相同,这是因为DHCP协议分配IP时就会给同一个MAC地址同样的IP。分析与思考1.以太网地址比IPv4地址多多少位?可以表示出多少个唯一的MAC地址?以太网的地址是48bit,而IPV4的地址是32bit,故前者比后者多16bit,可以表示出2^48个唯一的MAC地址。2.当使用DHCP为主机分配IP地址时,如果某两台主机具有相同的MAC地址,DHCPserver如何给其分配不同的IP地址?当两台相同MAC地址的主机不在同一局域网内时,两台主机会分配不同的IP地址,所以保证两台主机不在同一个局域网内即可。3.比较6IPv6使用的邻机发现地址解析方法与PARP有什么不同?IPv6的方法是对ARP协议的改进。该协议用于节点(主机和路由器),它用来确定驻留在附属链路上邻节点的链路层地址,还为活动的连接保留每个地址的理由表。主机也用其来查找邻近的路由器,并探测发生变化的链路层地址。它使用ICMP版本6和它自己唯一的报文类型。4.ARP欺骗的原理是什么?(以本实验PC0、PC1分析)攻击端通常向被攻击端发送大量的arprequest包,这些包中封装了网络中某一其他设备的ip地址和攻击端的mac地址(对于本实验,向PC1发起的arp攻击,arprequest包中的ip地址为网关的ip地址;向网关发起的arp攻击,arprequest包中的ip地址为PC1的ip地址;而arprequest包中的mac地址均为PC0的mac地址)。这样,当PC1有数据包发给网关时,在查完arp表后得到的是PC0的mac地址,所以数据包很自然地就发送给了PC0。同理,由外网发给PC1的数据包也被PC0所截获。实验总结本次实验让我通过实践的操作,理解了许多概念性问题,尤其是在ARP协议上,理解了子网掩码的含义和意义,以及网关的作用,在理论上对每一个过程进行分析后,通过实际的操作,来验证相应的结论,有时候还会出现意外的情况,但是通过理论的推算,最后都能改出来,对于发送ARP包的过程,这次有了更加形象的理解,许多平时想不通的问题通过操作都进行了解决
本文标题:internet技术实验报告_验证地址解析协议ARP工作过程
链接地址:https://www.777doc.com/doc-3321537 .html