关于arp脚本

       在网络层我们知道有一个地址解析协议ARP,在实际应用中,我们经常会遇到这样的问题:已经知道了一个机器(主机或路由器)的IP地址,需要找出其相应的物理地址;或者反过来,已经知道了物理地址,需要找出相应的IP地址。地址解析协议ARP和逆地址解析协议RARP就是用来解决这样的问题的。我们今天主要来看看ARP协议。

一、什么是ARP协议?

       我们知道,网络层使用的是IP地址,但在实际网络的链路上传送数据帧时,最终还是必须使用该网络的硬件地址。但IP地址和下面的网络的硬件地址之间由于格式不同而存在简单的映射关系。(IP地址有32位,局域网的硬件地址是48位)。此外,在一个网络上可能经常会有新的主机加入进来,或者撤走一些主机。更换网络配置器也会使主机的硬件地址改变。地址解析协议ARP解决这个问题的方法是在主机ARP高速缓存中应存放一个从IP地址到硬件地址的映射表,并且这个映射表还经常动态更新(新增加或者超时删除)。

       从IP地址到硬件地址的解析是自动进行的,主机的用户对这种地址解析过程是不知道的。只要主机或者路由器要和本网络上的另一个已知IP地址的主机或者路由器进行通信,ARP协议就会自动地把这个IP地址解析为链路层所需要的硬件地址。下面我们归纳出使用ARP的四种典型情况。

(1)发送方是主机,要把IP数据报发送到本网络上的另一个主机。这时用ARP找到目的主机的硬件地址。

(2)发送方是主机,要把IP数据报发送到另一个网络上的一个主机。这时用ARP找到本网络上的一个路由器的硬件地址。剩下的工作由这个路由器完成。

(3)发送方是路由器,要把IP数据报转发到本网络上的一个主机。这时用ARP找到目的主机的硬件地址。

(4)发送方是路由器,要把IP数据报转发到另一个网络上的一个主机。这时用ARP找到本网络上的一个路由器的硬件地址。剩下的工作由这个路由器来完成。

在许多情况下需要多次使用ARP,但这只是以上一种情况的反复使用而已。

二、编写arp脚本抓取对应主机的MAC地址

我们使用ping命令连通IP地址为192.168.140.1---192.168.140.254的网络,抓取对应的MAC地址


运行结果的一部分如下:


我们使用arp -a查看和当前设备有连接的所有IP地址和对应的MAC地址,可以发现有两个设备连接。







arp攻击是一种常见的网络安全攻击手段,其目的是通过伪装ARP响应欺骗目标主机,使其将数据发送到攻击者所控制的设备上。针对这种攻击,进行应急演练是非常必要的,以下是一份300字的ARP攻击应急演练脚本脚本开始 1.引言:解释ARP攻击的定义、原理和危害,以及进行应急演练的目的和重要性。 2.分组组成:根据参与者的角色进行分组,包括攻击者组、目标组、网络管理组。 3.角色扮演:攻击者组的成员将扮演ARP攻击者的角色,目标组的成员将扮演受攻击的目标角色,网络管理组的成员将扮演网络管理员的角色。 4.攻击场景设置:模拟一个实际网络环境,包括攻击者与目标主机在同一局域网下的情况。 5.演练过程: a.网络管理人员监控:网络管理组成员对网络流量进行监控,观察是否有异常ARP请求和响应。 b.攻击者发起ARP攻击:攻击者组成员发送伪造的ARP响应,欺骗目标主机将数据发送到攻击者所控制的设备上。 c.目标受到攻击:目标组成员注意到网络连接异常,报告攻击事件。 d.网络管理人员应急响应:网络管理组成员立即与目标主机建立安全连接,并进行停止攻击的相关操作,如禁用目标主机的ARP缓存。 e.攻击效果评估:网络管理组成员评估攻击的影响范围,并根据情况采取进一步的防御措施,如修改网络设备的ARP防御策略。 f.反馈和总结:参与者交流反馈演练中发现的问题与经验,总结演练的教训和改进措施。 脚本结束 通过以上脚本设计的ARP攻击应急演练,可以让参与者实际操作和体验ARP攻击的过程,加深他们对ARP攻击的理解和认识,提高应急响应的能力。此外,还可以通过演练中发现的问题和教训,完善网络安全防御策略,提升网络的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值