电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

ARP协议分析实验报告

ARP协议分析实验报告_第1页
1/8
ARP协议分析实验报告_第2页
2/8
ARP协议分析实验报告_第3页
3/8
计算机科学与技术学院实验报告(电子版)课程 TCP/IP 协议分析 实验名称ARP 协议分析指导老师曹晶秀姓 名学 号2班 级2025 科技 1 班实验地点科技 102实验日期3 月 21 日成绩一、实验内容:1、抓取 ARP 报文并进行数据报分析2、学会 ARP 命令,运用命定对 ARP 内容进行修改3、ARP 安全与防护二、实验目的: 1、学会抓取 ARP 报文,掌握 ARP 报文结构2、掌握 ARP 命令,并且学会运用3、了解 ARP 安全学会 ARP 防护三、涉及实验的相关情况介绍(包含使用软件或实验设备等情况):装有网络抓包工具的计算机四、程序清单与测试数据:1、抓取 ARP 报文 假如要准确的抓取 ARP 数据包,及了解 ARP 的首次工作方式的话就要了解 ARP 命令a. 打开 windows 系统里的命令提示符:win+r 键,输入 cmd 确定,如图 1: ARP 命令用法如图 1: 图 1b. 在命令提示符中输入 arp -?查看信息如图 2图 2c. 输入 ipconfig/all 查看本机 ip 和默认网关以及本机的 MAC 地址如图 3:图 3d. 输入 arp –a 查看 arp 记录表如图 4:图 4e. 打开抓包软件并测试能否正常工作如图 5图 5f. 让软件一直在抓包中,arp –a 查看 arp 缓冲表中是否有信息,假如有如图 4 的信息就要把 arp 缓冲清除目的是为了抓出不知道 mac 地址 arp 的报文,如图 2 信息可知清除 arp 缓冲的命令为 arp –d *,然后在查看arp 缓冲的信息如图 6:图 6g. 当前转包软件还在运行,然后 ping 网关 192.168.12.1 广播抓取 arp 数据包如图 7 ping 网关:图 7h. 然后停止抓包,产看 arp 数据包,源地址为 192.168.12.3 的包数据如图 8 出现成对的 arp 数据包:图 82.通过上述过程我们抓到了 arp 包,然后进行 arp 数据包的分析如图 9 是本机 192.168.12.3 发送给网关 192.168.12.1 的 arp 数据包:图 9广播地址源 MAC帧类型硬件类型协议类型硬件地址长度目标 MAC请求类型发送者物理地址发送者 IP 地址接收者物理地址接收者 IP 地址如图 10 是本机 192.168.12.3 接受网关 192.168.12.1 的 arp 数据包:图 103. ARP 安全与防护 A. ARP 的攻击原理:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网络中产生大量的 ARP 通信量使网络堵塞,攻击者只要持续不断的发出伪造的 ARP 响应包就能更改目标主机 ARP 缓存中...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

ARP协议分析实验报告

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部