ARP攻击与欺骗,TCP,UDP

本文介绍了ARP攻击的基本原理,包括攻击其他计算机、欺骗其他计算机,以及长角牛网络监控机软件在网络管理中的应用。同时,详细阐述了TCP和UDP这两个传输层协议,包括TCP的三次握手和四次挥手过程,以及TCP和UDP报文段的结构和常见端口功能。
摘要由CSDN通过智能技术生成

标题:ARP,TCP,UDP

一、ARP攻击原理

1.1、攻击其他计算机

原理:ARP攻击发送的是ARP应答,但是ARP应答中的MAC地址为虚假地址,所以在其他主机想要进行通信时,会将目的MAC地址设置成此虚假MAC地址导致无法正常通信。

例如:如果希望被攻击主机无法访问互联网,就需要对网关或被攻击主机发送虚假的ARP应答。当网关接收到虚假的ARP应答更新ARP条目后,如果网关再发生数据给PC1时,就会发送到虚假的MAC地址导致通信故障。

在这里插入图片描述

1.2、欺骗其他计算机

ARP欺骗的原理和ARP攻击基本相同,但是效果不一样。ARP攻击最终的结果是导致网络中断,而ARP欺骗的最终结果是使得流量通过自身达到监控或控制的目的。

在这里插入图片描述

1.3、长角牛网络监控机软件管理网络

1、设置监控范围

2、进行网络管理

3、验证效果

1.4、中间交换机完整的通信过程

arp报文(抓包分析)

重点有源IP,目标IP和源MAC和目标MAC

目的MAC地址:54 : 89 : 98 :OF :2B :BE

源MAC地址:54 : 89 : 98 : 5B : 5B : 8A

帧类型:0x0806 --长度为2字节,0x0806代表为ARP packe

硬件类型:0x0001 --长度为2字节,表示网络类型:以太网取值为1
协议类型:0x0800 --长度为2字节,表示要映射的协议地址类型。取值为0x0800,表示根据IP地址来进行映射
硬件地址长度: 0x06–长度为1字节,表示硬件地址长度:取值为0x06,以太网中表示Mac地址长度为6字节
协议地址长度: 0x04 --长度为1字节,表示协议地址长度;取值为0x04,以太网中表示IP地址长度为4字节op: 0x0002–长度为2个字节,表示ARP报文的种类:取值为1,表示请求报文;取值为2,表示ARP应答报文
发送端Mac地址:54:89:98:5B:5B:8A(信息体的发起端)
发送端IP地址:0A:00:00:02(转换即为10.0.0.2)
目的端MAc地址:54:89:98:0F:2B:BE
目的端IP地址:0A:00:00:01(转换即为10.0.0.1)

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值