验证地址解析协议ARP的工作过程.pdf
实验报告实验报告实验名称实验名称实验目的实验目的实验完成人实验完成人实实验验环环境境验证地址解析协议 ARP 的工作过程1、了解 ARP 协议的基本知识和工作原理;2、学习使用 ARP 命令;3、研究 ARP 欺诈的机制。黎佳雨 2012211501实验时间实验时间2015.1.2主机 PC1:Windows7主机 PC2:Windows7网络环境:通过校园网与Internet 连接拓扑结构:实验步骤与结果分析实验步骤与结果分析(1)(1)设置两台主机的设置两台主机的 IPIP 地址与子网掩码地址与子网掩码,两台主机均不设置缺省网关。用两台主机均不设置缺省网关。用 arp-darp-d命令清命令清除两台主机上的除两台主机上的 ARPARP 表,然后在表,然后在 A A 与与 B B 上分别用上分别用 pingping 命令与对方通信,用命令与对方通信,用 arparp-a-a 命令命令可以在两台可以在两台 PCPC 上分别看到对方的上分别看到对方的 MACMAC 地址。地址。1.设置两台主机的 IP 地址与子网掩码,两台主机均不设置缺省网关。A:B:2.用 arp-d 命令清除两台主机上的ARP 表。A:B:3.在 A 与 B 上分别用 ping 命令与对方通信。A 上 ping B:B 上 ping A:4.用 arp-a 命令可以在两台 PC 上分别看到对方的 MAC 地址A:B;1首先本机与另一台电脑在同一局域网中,在本机ping 另一台主机时,本机向整个网段广播 ARP 包,询问 IP 为 10.2.2.2 的主机的 MAC 地址。2 然后网段中的另一台主机收到包后比对自己的IP 地址发现符合条件,于是向本机回一个 ARP 包告诉它自己的 MAC 地址,3 最后本机就会向另一台主机发送4 个 ECHO 报文完成 ping 命令。另一台主机收到 ICMP报文后广播一个 ARP 包询问本机10.2.2.2的 MAC 地址,得到后会向本机回复 ECHO报文,完成整个通信过程。(2)(2)将将 A A 的子网掩码改为:的子网掩码改为:255.255.255.0255.255.255.0,其他设置保持不变。,其他设置保持不变。操作操作 1 1:用:用 arp-darp-d 命令清除两台主机上的命令清除两台主机上的 ARPARP 表,然后在表,然后在 A A 上上pingBpingB,观察并分析结,观察并分析结果。用果。用 arp-aarp-a 命令在两台命令在两台 PCPC 上均不能看到对方的上均不能看到对方的 MACMAC 地址。地址。操作操作 2 2:接着在:接着在 B B 上上pingApingA,观察并分析结果。,观察并分析结果。操作操作 3 3:用:用 arp-aarp-a 命令可以在两台命令可以在两台 PCPC 上分别看到对方的上分别看到对方的 MACMAC 地址。地址。1.将 A 的子网掩码改为:255.255.255.0,其他设置保持不变。A:2.用 arp-d 命令清除两台主机上的ARP 表,然后在A 上pingB,观察并分析结果。用arp-a 命令在两台 PC 上均不能看到对方的 MAC 地址。A:B:A 上pingB:用 arp-a 命令在两台 PC 上均不能看到对方的 MAC 地址。A:B:3.接着在 B 上pingA,观察并分析结果。B 上ping A:4.用 arp-a 命令可以在两台 PC 上分别看到对方的 MAC 地址。A:B;分析:1实验时出现了这样一种情况:即各自修改IP 地址使两台主机都在不同网段时,也能互相 ping 通,通过 arp-a 也能看到对方的 MAC 地址,因为宿舍的交换机转发表没有清空。实际执行 ping 命令时,主机通过交换机的转发表也能Ping 通。2在本机 ping另一台主机时要将自己的IP 地址10.2.1.1和自己的子网掩码255.255.255.0相与得到自己所在的网段号2然后和目标(10.2.2.2与自己的子网掩码相与得到的网段号相比较,发现不在同一网段,不可以开始发包,所以显示所发的包不能到达,ping 不通,显示失败。3而当另一台主机发送包时,它发现自己的IP 地址10.2.1.1和自己的子网掩码相与后得到的网段号和本机与其子网掩码相与得到的网段号在同一网段,开始发包,但是由于本机在回送包的时候和另一台主机不在同一网段,所以不能回送包,导致另一台主机可以 ping 通,但是请求超时。(3)(3)在前面实验的基础上,设置在前面实验的基础上,设置A A 的缺省网关并将网关的子网掩码为的缺省网关并将网关的子网掩码为 255.255.0.0255.255.0.0。在。在A A与与 B B 上分别用上分别用 pingping 命令与对方通信,观察并分析各自的显示结果。在命令与对方通信,观察并分析各自的显示结果。在 A A 与与 B B 上分别用上分别用tracerttracert 命令追踪数据的传输路径,观察显示结果。命令追踪数据的传输路径,观察显示结果。1.设置 A 的缺省网关并将2.在 A 与 B 上分别用 ping 命令与对方通信,观察并分析各自的显示结果。在A 与 B 上分别用 tracert 命令追踪数据的传输路径,观察显示结果。A 上 ping B:用 tracert 命令跟踪 A 的路径:B 上 ping A:用 tracert 命令跟踪 B 的路径:分析:1实验时出现了另外一种情况,本机 ping 另一台主机时,只经过一跳就 ping 通。原因是没有清空交换机的转换表。2网关是实现不同网段互联的工具。当另一台主机设置默认网关后,它要发向外网段的所有报文都要经过网关的转发。在本机ping另一台主机时,本机经过判断认为另一台主机与自己在不同网段,因此将 ARP 包和 ICMP 包都发给网关,经由网关发给另一台主机,所以跟踪时有两步。3但是在另一台主机在 ping本机的过程中,本机默认自己和另一台主机属于同一网段,因而之间发包给另一台主机,而虽然另一台主机回包给本机时是经过网关转发的,但是本机不知道此时经过了网关,因此跟踪时只有一步。(4)(4)用用 arp-darp-d命令清除命令清除 A A 中的中的 ARPARP 表,在表,在 A A 上上 pingping 一台外网段的主机,再用一台外网段的主机,再用 arp-aarp-a可可观察到观察到 A A 的的 ARPARP 表中只有缺省网关的表中只有缺省网关的 MACMAC 地址信息。地址信息。1.设置 A 的缺省网关并将网关的子网掩码为255.255.0.0。2.用 arp-d 命令清除 A 中的 ARP 表3.在 A 上 ping 一台外网段的主机3.再用 arp-a 可观察到 A 的 ARP 表中只有缺省网关的 MAC 地址信息。由于 A 设置为自动分配 IP 地址,所以 A 恢复了和 Internet 的互联,可以访问远程主机。MACMAC 地址欺诈实验设计地址欺诈实验设计当网络中具有不同当网络中具有不同 IPIP 地址的多个主机拥有相同的地址的多个主机拥有相同的 MACMAC 地址时,网络的通信会发生混乱,地址时,网络的通信会发生混乱,这就是这就是 MACMAC 欺诈。那么如何进行欺诈。那么如何进行MACMAC 欺诈呢?请同学利用前面实验学到的网络命令设计欺诈呢?请同学利用前面实验学到的网络命令设计一个实验步骤,使主机一个实验步骤,使主机 A A、B B 各自具有不同的各自具有不同的 IPIP 地址,但地址,但 MACMAC 地址相同。地址相同。1.本机 MAC 地址修改前2.修改本机 MAC 地址3修改后本机 mac 地址自动获取 IP,结果两台主机 MAC 地址相同,IP 地址相同分析:MAC 地址是对每个网卡是唯一的,但上网时,用到的 MAC 地址其实是虚拟的,一般默认为电脑的网卡地址,可以自己进行设定。当本机和另一台主机设置相同的MAC 地址时,IP 地址也变成了和另一台主机相同,这是因为 DHCP 协议分配 IP 时就会给同一个 MAC 地址同样的 IP。分析与思考分析与思考1.1.以太网地址比以太网地址比 IPv4IPv4地址多多少位?可以表示出多少个唯一的地址多多少位?可以表示出多少个唯一的 MACMAC 地址?地址?以太网的地址比 IPV4的地址多16bit,可以表示出248个唯一的 MAC 地址。2.2.当使用当使用 DHCPDHCP 为主机分配为主机分配 IPIP 地址时,如果某两台主机具有相同的地址时,如果某两台主机具有相同的MACMAC 地址,地址,DHCP serverDHCP server如何给其分配不同的如何给其分配不同的 IPIP 地址?地址?如果两个主机不在同一局域网,是没有什么影响的;如果在同一局域网,DHCP 按理说是会给主机分配相同的ip 地址。3.3.比较比较 IPv6IPv6使用的邻机发现地址解析方法与使用的邻机发现地址解析方法与 ARPARP 有什么不同?有什么不同?IPv6 不再执行地址解析协议ARP或反向地址解析协议RARP,而以邻居发现协议中的相应功能代替,IPv6 邻居发现协议与 IPv4 地址解析协议主要区别如下:IPv4 中地址解析协议 ARP 是独立的协议,负责 IP 地址到链路层地址的转换,对不同的链路层协议要定义不同的ARP 协议。IPv6 中邻居发现协议 NDP 包含了 ARP 的功能,且运行于因特网控制报文协议 ICMPv6 上,更具有一般性,包括更多的内容,而且适用于各种链路层协议;ARP 协议以及 ICMPv4 路由器发现和 ICMPv4 重定向报文基于广播,而 NDP 协议的邻居发现报文基于高效的组播和单播;可达性检测的目的是确认相应 IP地址代表的主机或路由器是否还能收发报文,IPv4 没有统一的解决方案。NDP 中定义了可达性检测过程,保证 IP 报文不会发送给“黑洞”。实验总结实验总结实验中的各种错误层出不穷,通过各种查资料最后才大概解决了问题。通过这次实验,使我对 ARP 协议和 ARP 攻击的理解更加深刻,也明白了 MAC 地址欺诈的过程及原理,并且通过实验得到了实践。