網絡層協議及ARP攻擊
- 2021 年 5 月 19 日
- 筆記
一:網絡層介紹及ICMP協議
1,網絡層
網絡層位於OSI參考模型的第三層,位於傳輸層和數據鏈路層之間。向傳輸層提供最基本的端到端的數據傳送服務。定義了基於IP協議的邏輯地址,連接不同媒介類型,選擇數據通過網絡的最佳路徑。主要網絡設備是路由器,主要PDU單元為數據包。
2,IP數據包結構
3,ICMP協議
ICMP,互聯網控制報文協議。是一個「錯誤偵測與回饋機制」,通過IP數據包包裝,用來發送錯誤和控制消息。我們常用的「ping」命令就是基於ICMP協議。
4,ICMP協議的封裝
ICMP協議屬於網絡層協議
ICMP數據的封裝過程
5,ping命令
ping命令可以用來測試對方是否在線
基本格式為:
ping [選項] 主機名/IP地址
選項:
-t :會一直不停的執行ping。調試故障或者需要進行持續性連通性測試時使用,Ctrl+C可以中斷命令
-l :可以設定ping包大小。單位為位元組,可用於簡單測試通信質量
-a :可以顯示主機名稱
ping命令基於ICMP協議,是成對出現的,並且是一發,一收
局域網內當ping命令不同時,可能是1,防火牆的設置。2,IP的配置除了問題
二:ARP原理及ARP攻擊
1,ARP協議概述
局域網中主機通信要有IP地址和MAC地址
地址解析協議。是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址
2,ARP地址解析。將IP解析為MAC地址
當局域網內PC1想和PC4通信,沒有PC4的MAC地址,先去自己的ARP緩存表裡查找
PC1在ARP緩存表裡沒有找到PC4的MAC地址。發送廣播尋找
所有主機收到PC1的廣播,PC4單播回應,其他主機丟棄
PC1得到PC4的MAC地址,將其寫入ARP緩存表中,發送數據
3,ARP攻擊原理
ARP報文有兩個,一個請求,一個回應。
正常當兩個主機第一次通信時,A發送ARP請求報文,B發送ARP回應報文,通過B的回應報文,A確定B的MAC地址。
當處在同環境下的另一台主機C主動發送ARP回應報文,告訴主機A自己是主機B時,就可以欺騙主機A
當攻擊者同時欺騙了主機和網關,主機的所有上網數據都會經過攻擊者
4,ARP綁定。綁定網關
將IP和MAC地址,通過手動或者自動掃描的方式,綁定在一起
先查看網關IP
route print
查看網關MAC地址,並且查看到現在網關類型為動態
arp -a
找到對應的接口
netsh interface ipv4 show interface
將網關的IP地址和MAC地址綁定
netsh interface ipv4 set neighbors +接口號 +網關IP +網關MAC
再用arp -a 查看網關類型
5,解除網關ARP 綁定
netsh interface ipv4 delete neighbors + 接口號 +網關IP +網關MAC
再使用arp -a 查看,發現變回了動態