网络层协议介绍

本文详细介绍了网络通信的基础知识,包括IP数据包的结构,如版本号、首部长度、TTL等字段;ICMP协议的封装过程、ping命令的使用;ARP协议的工作原理及其在地址解析中的关键作用;并探讨了ARP攻击和欺骗,解释了其对网络通信的影响。此外,还提到了ARP欺骗在管理网络中的应用。
摘要由CSDN通过智能技术生成

目录

一.IP数据包格式

二、ICMP协议介绍

1.ICMP协议的封装过程

​2.ping命令的基本格式

3.ping命令的返回信息

4.ping命令的用法

三、ARP协议介绍

1.什么是ARP协议

2.ARP协议如何工作的

3.ARP工作原理:

4.APR代码

四、ARP攻击

1.ARP攻击与欺骗ARP攻击

2.利用ARP欺骗管理网络

五、总结


一.IP数据包格式

(1)版本号(4bit):指IP协议版本。并且通信双方使用的版本必须一致,目前我们使用的是IPv4,表示为0100。

(2)首部长度(4):IP数据包的包头长度。

(3)优先级与服务类型(8):该字段用于表示数据包的优先级和服务类型。通过在数据包中划分一定的优先级,用于实现QoS(服务质量)的要求。

(4)总长度(16):IP数据包的总长度,最长为65535 字节,包括包头和数据。

(5)标识符(16):该字段用于表示IP数据包的标识符。当IP对上层数据进行分片时,它将给所有的分片分配一组编号,然后将这些编号放入标识符字段片不会被错误地重组。标识符字段用于标志一个数据包,以便接收节点可以重组被分片的数据包。

(6)标志(3):和标识符一起传递,指示不可以被分片或者最后一个分片是否发出。

(7)段偏移量(13):在一个分片序列中如何将各分片连接起来,按什么顺序连接起来。

(8)TTL生命周期(8):可以防止一个数据包在网络中无限循环的转发下去,每经过一个路由器-1,当TTL的值为0时,该数据包将被丢弃。

(9)协议号(8):封装的上层哪个协议,ICMP:1 TCP:6 UDP:17。

(10)首部校验和(16):这个字段只检验数据报的首部,不包括数据部分。这是因为数据报每经过一次路由器,都要重新计算一下首部校验和(因为,一些字段如生存时间、标志、片偏移等可能发生变化)。

(11)源地址(32):源ip地址,表示发送端的IP地址。

(12)目标地址(32):目标ip地址,表示接收端的IP地址。

(13)可选项:选项字段根据实际情况可变长,可以和IP一起使用的选项有多个。例如,可以输入创建该数据包的时间等。                                          

(14)在可选项之后,就是上层数;据注:根据实际情况可变长,例如创建时间等上层数据。

二、ICMP协议介绍

1.ICMP协议的封装过程

2.ping命令的基本格式

c: \>ping [-t][-1字节数][-a][-i]IP_Address| target_name

3.ping命令的返回信息

错误

正确

4.ping命令的用法

 ping命令的用法:结合具体在什么场景使用什么选项

(1)-t   在Windows操作系统中,默认情况下发送4个ping包,如果在ping命令后面加上"-t",系统将会一直不停地ping下去

(2)-a   显示主机名

(3)-l   一般情况下,ping包的大小为32字节,有时为了检测大数据包的通过情况,可以使用参数改变ping包的大小

(4)-n   指定发送包的个数

(5)-S   指定源IP去ping 

tracert命令:
在命令行中输入"tracert “并在后面加入一个IP地址,可以查询从本机到该IP地址所在的电脑要经过的路由器及其IP地址。
 

三、ARP协议介绍

1.什么是ARP协议

ARP协议是地址解析协议(Address Resolution
Protocol)是通过解析1地址得到NAc地址的,是一个在网络协议包中极其重要的网络传输协议,它与网卡有着极其密切的关系,在TCP/IP分层结构中,把ARP划分为网络层为什么呢,因为在网络层看来,源主机与目标主机是通过IP地址进行识别的,而所有的数据传输又依赖网卡底层硬件,即链路层,那么就需要将这些IP地址转换为链路层可以识别的东西,在所有的链路中都有着自
己的一套寻址机制,如在以太网中使用Mac地址进行寻址,以标识不同的主机,那么就需要有一个协议将IP地址转换为MAC地址,由此就出现了ARP协议,所有ARP协议在网络层被应用,它是网络层与链路层连接的重要枢纽,每当有一个数据要发送的时候都需要在通过ARP协议将IP地址转换成MAc地址,在IP层及其以上的层次看来,他们只标识IP地址,从不跟硬件打交道。

2.ARP协议如何工作的

1)当PC1想发送数据给PC2,首先在自己的本地ARP缓存表中检查主机PC2匹配的MAC地址
(2)如果PC1缓存中没有找到响应的条目,它将询问主机PC2的MAC地址,从而将ARP请求帧广播到本地网络的所有主机。该帧中包括源主机PC1的IP。  
MAC地址,本地网络中的所有主机都接收到ARP请求,并且检查是否与自己的IP地址相匹配。如果发现请求中IP地址与自己IP不匹配,则丢弃ARP请求。
(3)主机PC2确定ARP请求中得IP地址与自己的IP地址匹配,则将主机PC1的地址和MAC地址添加到本地缓存表中。
(4)主机PC2将包含其MAC地址的ARP回复消息直接发送回主机PC1(数据帧为单播)。
(5)主机PC1收到PC2发挥的ARP回复消息,将PC2的IP和MAC地址添加至自己ARP缓存表中,本机缓存是有生存期的,默认ARP缓存表有效期120s。当超过该有效期后,则将重复上面过程。主机PC2的MAC地址一旦确定,主机PC1就能向主机PC2发送IP信息。

3.ARP工作原理:

1. PC1想发送数据给PC2,会先检查自己的ARP缓存表,有没有PC2的MAC地址。
2.如果发现要查找的PC2MAC地址不在表中,就会发送一个ARP请求广播,用于发现PC2的MAc地址。
ARP请求消息中包括PC1的IP地址和MAc地址以及PC2的IP地址和目的MAc地址。
3.交换机收到广播后做泛洪处理,除PC1外所有主机收到ARP请求消息,PC2以单播方式发送ARP应答,
并在自己的ARP表中缓存PC1的IP地址和MAC地址的对应关系,而其他主机则丢弃这个ARP请求消息。
4.PC1在自己的ARP表中添加PC2的IP地址和MAC地址的对应关系,以单播方式与PC2通信。

4.APR代码

windows当中如何查看arp缓存表
arp -a
##善查看arp缓存表
arp -d 
###删除arp缓存表

四、ARP攻击

1.ARP攻击与欺骗ARP攻击

ARP攻击发送的是ARP应答,但是ARP应答中的MAc地址为虚假地址,所以在其他主机想要进行通信时,会将目的NACc地址设置成此虚假NMAc地址导致无法正常通信。
例如:如果希望被攻击主机无法访问互联网,就需要对网关发送或被攻击主机发送虚假的ARP应答。当网关接收到虚假的ARP应答更新ARP条目后,如果网关再发生数据给PC1时,就会发送到虚假的MAC地址导致通信故障。
此处可以举例说明,例如张三要给李四打电话,他首先要知道李四的电话号码,这时有人告诉他李四的电话号码是12345678(不存在的号码),于是张三就把电话打到12345678,这样就无法找到李四了。
ARP欺编的原理和ARP攻击基本相同,但是效果不一样。ARP攻击最终的结果是导致网络中断,而ARP欺骗的最终结果是使得流量通过自身达到监控或控制的目的。
 

2.利用ARP欺骗管理网络

通过长角牛网络监控机软件管理网络

   1.设置监控范围

   2.进行网络管理

   3.验证效果

五、总结

  • IP数据包的首部校验和,检验了数据传输的一致性和完整性。
  • 在网络中,ICMP是靠使用各种命令来实现的,例如:ping命令、tracert命令。
  • ARP协议的基本功能是负责将一个已知IP地址解析成MAC地址,以便在交换机上通过MAC地址通信。
  • ARP攻击是通过伪造ARP应答进行欺骗攻击。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值