下载此文档

计算机网络第二次实验arp协议及其欺骗攻击.doc


文档分类:资格/认证考试 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3 下载此文档
文档列表 文档介绍
计算机网络第二次实验:协议及其欺骗攻击【实验目的】通过实验掌握地址与地址之间的转换过程理解协议及欺骗的原理【实验内容】通过对协议及其欺骗原理的学****深入理解协议的工作过程及其存在的漏洞,并编程实现针对漏洞的欺骗攻击。【实验原理和步骤】协议及欺骗原理()以太网的工作原理。以太网中,数据包被发送出去之前,首先要进行拆分(把大的包进行分组)、封装(在层添加源地址和目标的地址,在层添加源地址和下一跳的地址),变成二进制的比特流,整个过程如图所示。数据包到达目标后再执行与发送方相反的过程,把二进制的比特流转变成帧,解封装(层首先比较目标的是否与本机网卡的相同或者是广播,如相同则去除帧头,再把数据包传给层,否则丢弃;层比较目的地地址是否与本机相同,相同则继续处理,否则丢弃)。如果发送方和接收方位于同一个网络内,则下一跳的就是目标的,如发送方和接收方不在同一个网络内,则下一跳的就是网关的。从这个过程不难发现,以太网中数据的传速仅知道目标的地址是不够的,还需要知道下一跳的地址,这需要借助于另外一下协议,(地址解析协议)。图数据的封装和解封装()的工作原理。计算机发送封装数据之前,对比目标地址,判断源和目标在不在同一个网段,如在同一网段,则封装目标的;如不在同一网段,则封装网关的。封装之前,查看本机的缓存,看有没有下一跳对应的和映射条目,如有则直接封装;如没有则发送查询包。查询和应答包的格式如图所示,查询包中“以太网目的地址”为广播地址,“以太网源地址”为本机网卡的地址,“帧类型”为表示应答或请求,“硬件类型”为表示以太网地址,“协议类型”为表示地址,“”为的请求或应答,请求包的值为,应答包的值为,“发送端以太网地址”为发送者的地址,“发送端”为发送者的地址,“目的以太网地址”这里为,“目的”为查询地址的。此包以广播形式发送到网络上,局域网中所有的计算机均收到此包,只有本机地址为“目的”的计算机对此数据包进行响应,并回复此数据包。当始发送端方收到此应答包后,即获取到目标对应的地址,然后就可进行数据包的封装了。图的查询和应答包格式()的欺骗。由于通过序列号和确认号字段不同,实施三次握手来保证数据传输的可靠性,是一个无状态的协议,也就是说不管有没有发送请求,只要有发往本机的应答包,计算机都不加验证的接收,并更新自己的缓存。了解的工作原理后,只要有意图的填充图中的某些字段,即可达到攻击的效果:地址冲突、欺骗、攻击等。地址冲突。计算机检测本机地址是否在网上被使用的方法是用本机地址作为目的地址,发送查询包,如果收到应答,则说明本地址已经在网上被使用,弹出地址被使用对话框,释放出本机的地址。攻击者利用这一原理,用任意的地址(非被攻击者真实的地址)填充“发送端以太网地址”字段,用被攻击者的地址填充“发送端”字段,用被攻击者的真实地址填充“目的以太网地址”字段,用被攻击者的地址填充“目的”字段,的值为“2”,如图所示。当被攻击者收到这样的应答后,就认为本机的地址在网络上已经被使用,弹出地址冲突对话框。图地址冲突的应答包欺骗:如图所示,是攻击者,攻击的目的是“中断与网关的通信”。生成一个应答信息包,“发送端

计算机网络第二次实验arp协议及其欺骗攻击 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人1301487****
  • 文件大小97 KB
  • 时间2019-10-19