网络层协议介绍

1、IP协议

IP协议是 TCP/IP 协议簇中核心组成部分,也是网络层最重要的一 个协议。如下图是 IP 数据包头的格式。
在这里插入图片描述

版本:该字段包含的是 IP 的版本号,4bit。
首部长度:该字段用于表示 IP 数据包头长度,4bit。
优先级与服务类型:该字段用于表示数据包的优先 级和服务类型,8bit。
总长度:该字段用以指示整个 IP 数据包的长度,16bit。
标识符:该字段用于表示 IP 数据包的标识符,16bit。
标志:标志字段,3bit。
段偏移量:该字段用于表示段偏移量,13bit。
TTL:该字段用于表示 IP 数据包的生命周期,8bit。
协议号:协议字段,8bit。
首部校验和:该字段用于表示校验和,16bit。
源 IP 地址:该字段用于表示数据包的源地址,32bit。
目标 IP 地址:该字段用于表示数据包的目的地址,32bit。
可选项:选项字段根据实际情况可变长,可以和 IP 一起使用的选项有 多个。例如,可以输入创建该数据包的时间等。在可选项之后,就是上层数据。

2、ICMP协议

ICMP协议作用

作为网络管理员,必须知道网络设备之间的连接状况,因此就需要有一种机制来侦测或 通知网络设备之间可能发生的各种各样的情况,这就是 ICMP 协议的作用。
ICMP是一个“错误侦测与回馈机制”,是通过IP数据包封装的,用来发送错误和控制消息。

ICMP协议的封装过程

ICMP 协议属于网络层协议,因为传输 ICMP 信息时,要先封装网络层的 IP 报头,再交给数据链路层,即 ICMP 报文对应 IP 层的数据,如下图。
在这里插入图片描述

ICMP的基本使用

Windows系统中ping命令常用选项:
-t 参数会一直不停的执行ping
-a 参数可以显示主机名称
-l 参数可以设定ping包的大小
-n 指定发送包的个数
-s 指定源IP去ping
Linux系统下:
-s 参数可以设定ping包的大小
-c 指定发送包的个数
-i 指定源IP去ping
Windows系统中跟踪路由路径命令:tracert IP/域名
Linux系统中跟踪路由路径命令: traceroute IP/域名

ARP协议概述

在局域网中,交换机通过 MAC 地址进行通信,要获得目的主机的 MAC 地址就需要使用 ARP 协议将目的 IP 地址解析成目的 MAC 地址。所以,ARP(Address Resolution Protocol, 地址解析协议)的基本功能是负责将一个已知的 IP 地址解析成 MAC 地址,以便在交换机上 通过 MAC 地址进行通信。

ARP工作原理

1、PC1想发送数据给PC2,会先检查自己的ARP缓存表。
2、如果发现要查找的MAC地址不在表中,就会发送一-个ARP请求广播,用于发现目的地的MAC地址。ARP请求消息中包括PC1的I P地址和MAC地址以及PC2的IP地址和目的MAC地址(此时为广播MAC地址FF-FF-FE-FF-FF-FF)。
3、交换机收到广播后做泛洪处理,除主机1外所有主机收到ARP请求消息,PC2以单播方式发送ARP应答,并在自己的ARP表中缓存PC1的[P地址和MAC地址的对应关系,而其他主机则丢弃这个ARP请求消息。
4、PC1在自己的ARP表中添加PC2的IP地址和MAC地址的对应关系,以单播方式与PC2通信。
在这里插入图片描述

ARP相关命令

Windows系统中ARP命令:
arp-a ##查看ARP缓存表
arp-d[IP] ##清除ARP缓存表
arp-s IP MAC ##ARP静态绑定
华为系统中的ARP命令:
[ Huawei ] dis mac-address ##查看mac地址信息
[ Huawei ] arp static< IP >< MAC > ##绑定ARP
[ Huawei ] undo arp static< IP >< MAC > ##解绑定
< Huawei >reset arp all ##清除mac地址表

ARP攻击原理

一般情况下,ARP 攻击的主要目的是使网络无法正常通信,它主要包括以下两种行为。
1)攻击主机制造假的 ARP 应答,并发送给局域网中除被攻击主机之外的所有主机。ARP 应答中包含被攻击主机的 IP 地址和虚假的 MAC 地址。
2)攻击主机制造假的 ARP 应答,并发送给被攻击主机。ARP 应答中包含除被攻击主机 之外的所有主机的 IP 地址和虚假的 MAC 地址。
只要执行上述 ARP 攻击行为中的任意一种,就可以使被攻击主机和其他主机无法通信,如下图:
在这里插入图片描述

ARP欺骗原理

ARP 欺骗发送 ARP 应答给局域网中其他主机,其中包含网关的 IP 地址和进行 ARP 欺骗 的主机 MAC 地址;并且也发送 ARP 应答给网关,其中包含局域网中所有主机的 IP 地址和进 行 ARP 欺骗的主机 MAC 地址。当局域网中主机和网关收到 ARP 应答更新 ARP 表后,主机和网关之间 的流量就需要通过攻击主机进行转发,如下图:
在这里插入图片描述
冒充主机的过程和冒充网关相同如下图所示:
在这里插入图片描述

©️2020 CSDN 皮肤主题: 游动-白 设计师:上身试试 返回首页