第一篇:計算機網絡應用ARP協議
計算機網絡應用ARP協議
地址解析協議(Address Resolution Protocol,ARP)是一種能夠實現IP地址到物理地址轉化的協議。在計算機網絡中,通過物理地址來識別網絡上的各個主機,IP地址只是以符號地址的形式對目的主機進行編址。通過ARP協議將網絡傳輸的數據報目的IP地址進行解析,將其轉化為目的主機的物理地址,數據報才能夠被目的主機正確接收。
實現IP地址到物理地址的映射在網絡數據傳輸中是非常重要的,任何一次從互聯網層及互聯網層以上層發起的數據傳輸都使用IP地址,一旦使用IP地址,必須涉及IP地址到物理地址的映射,否則網絡將不能識別地址信息,無法進行數據傳輸。
IP地址到物理地址的映射包括表格方式和非表格方式兩種。其中,表格方式是事先在各主機中建立一張IP地址、物理地址映射表。這種方式很簡單,但是映射表需要人工建立及人工維護,由于人工建立維護比較麻煩,并且速度較慢,因此該方式不適應大規模和長距離網絡或映射關系變化頻繁的網絡。而非表格方式采用全自動技術,地址映射完全由設備自動完成。根據物理地址類型的不同,非表格方式有分為直接映射和動態聯編兩種方式。
1.直接映射
物理地址分為固定物理地址和可自由配置的物理地址兩類,對于可自由配置的物理地址,經過配置后,可以將其編入IP地址碼中,這樣物理地址的解析就變的非常簡單,即將它從IP地址的主機號部分取出來便是,這種方式就是直接映射。直接映射方式比較簡單,但適用范圍有限,當IP地址中主機號部分不能容納物理地址時,這種方式將失去作用。另外,以太網的物理地址都是固定的,一旦網絡接口更改,物理地址也隨之改變,采用直接映射將會出現問題。
2.動態聯編
由于以太網具有廣播能力和物理地址是固定的特點,通常使用動態聯編方式來進行IP地址到物理地址的解析。動態聯編ARP方式的原理是,在廣播型網絡中,一臺計算機A欲解析另一臺計算機B的IP地址,計算機A首先廣播一個ARP請求報文,請求計算機B回答其物理地址。網絡上所有主機都將接收到該ARP請求,但只有計算機B識別出自己的IP地址,并做出應答,向計算機A發回一個ARP響應,回答自己的物理地址。
為提高地址解析效率,ARP使用了高速緩存技術,即在每臺使用ARP的主機中,都保留一個專用的高速緩存,存放最近獲得的IP地址-物理地址聯編信息。當收到ARP應答報文時,主機就將信宿機的IP地址和物理地址存入緩存。在發送報文時,首先在緩存中查找相應的地址聯編信息,若不存在相應的地址聯編信息,再利用ARP進行地址解析。這樣不必每發一個報文都進行動態聯編,提高地址解析效率,從而使網絡性能得到提高。
另外,還有一種在無盤工作站中常用的反向地址解析協議(RARP),它可以實現物理地址到IP地址的轉換。在無盤工作站啟動時,首先以廣播方式發出RARP請求,網絡上的RARP服務器會根據RARP請求中的物理地址為該工作站分配一個IP地址,生成一個RARP響應報文發送回去。然后,無盤工作站接收到RARP響應報文,便獲得自己的IP地址,就能夠和服務器進行通信。
第二篇:計算機網絡應用SMTP協議
計算機網絡應用SMTP協議
簡單郵件傳輸協議(Simple Mail Transfer Protocol,SMTP)是一種電子郵件協議,它既具有客戶端(發送方)發送郵件的功能,又具有服務器(接收方)接收郵件的功能。SMTP協議允許將電子郵件從一個計算機郵件服務器發送到另一個計算機郵件服務器,并且SMTP服務器接收本地用戶發送的郵件,以便將其傳輸到互聯網中其他郵件服務器上。
在互聯網中,大多數計算機系統通過本地郵件系統服務器在本地按路徑發送電子郵件。SMTP發送程序從輸出郵件隊列中得到郵件報文,通過多個TCP連接將郵件報文傳輸到目標主機的25號端口上。在發送過程中,SMTP接收程序必須能夠證實本地郵件目的地址,并處理各種差錯,包括傳輸差錯以及沒有足夠接收空間等。
SMTP發送程序對報文的作用直到SMTP接收程序指示傳輸完成才結束,因此SMTP協議的作用范圍僅限于SMTP發送程序和SMTP接收程序之間的對話過程。SMTP協議的主要功能是傳送報文,為了保證正確傳送報文,SMTP協議規定了14條命令和21種響應信息。其中,每條命令由一行文本組和四個字母的命令組成;而每一種響應信息由一個三位數據代碼和簡單的文字說明組成。下面介紹SMTP協議通信過程中,各階段主要用到的命令和響應信息。
1.建立連接
郵件發送方將需要發送的郵件發送到郵件緩存中,SMTP發送程序將每隔一定時間對郵件緩存進行掃描。如果緩存有未發送的電子郵件,則使用SMTP程序端口號與目的計算機的SMTP服務器建立連接。
建立連接后,發送方將發送“220 Service ready(服務就緒)”的信息,并向SMTP服務器發送用來標識自己的HELLO命令。當接收方的SMTP程序接收到發送方所發送的信息后,則返回響應信息“250 OK(一切正常)”,以便接收發送方SMTP發送程序的身份標識。如果接收方的郵件服務器不可用,則返回響應信息“421 Service not available(服務不可用)”。
2.傳輸郵件
當連接建立成功后,SMTP發送程序將向SMTP接收程序發送郵件報文信息。郵件報文傳送包括以下三個邏輯階段:
? 用一個EAIL命令標識出郵件報文的發送方。例如,MAIL FROM:
? 用一個或者多個RCPT命令標識該郵件報文的接收方。例如,RCPT TO: <收信人電子郵箱地址>。
? 用一個DATA命令標識該郵件報文的內容。
發送MAIL命令后,如果SMTP服務器已經做好接收郵件的準備,則返回響應信息“250 OK(一切正常)”。否則,返回有關無法接收郵件原因的響應信息,例如451(處理時出錯)、452(存儲空間不夠)、500(命令無法識別)等。
RCPT命令標識郵件接收方的電子郵箱地址,多次使用該命令能夠為郵件指定多個接收者,并且每個RCPT命令都會返回一個單獨的響應信息。例如“550 No such user here(無此用戶)”,即不存在此電子郵箱地址。RCPT命令的作用是:先檢測SMTP接收服務器是否做好接收郵件的準備,然后在進行郵件傳輸。
3.關閉連接
郵件發送完畢后,發送方SMTP服務器程序將發送QUIT命令。當接收方SMTP服務器程序返回響應信息“211(服務關閉)”時,表明接收方SMTP服務器程序同意關閉TCP連接。
第三篇:計算機網絡實驗利用wireshark分析ARP協議—實驗六實驗報告
信 息 網 絡 技 術 實 驗 報 告
實驗名稱
利用wireshark分析ARP協議
實驗編號
6.1
姓名
學號
成績
2.6常見網絡協議分析實驗
一、實驗室名稱:
電子政務可視化再現實驗室
二、實驗項目名稱:
利用wireshark分析ARP協議
三、實驗原理:
Wireshark:Wireshark 是網絡包分析工具。網絡包分析工具的主要作用是嘗試獲取網絡包,并嘗試顯示包的盡可能詳細的情況。網絡包分析工具是一種用來測量有什么東西從網線上進出的測量工具,Wireshark 是最好的開源網絡分析軟件。
當一臺主機把以太網數據幀發送到位于同一局域網上的另一臺主機時,是根據48bit的以太網地址來確定目的接口的.設備驅動程序從不檢查IP數據報中的目的IP地址。地址解析為這兩種不同的地址形式提供映射:32bit的IP地址和數據鏈路層使用的任何類型的地址。
ARP根據IP地址獲取物理地址的一個TCP/IP協議。ARP為IP地址到對應的硬件地址之間提供動態映射。主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,并接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節約資源。地址解析協議是建立在網絡中各個主機互相信任的基礎上的,網絡上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存。
四、實驗目的:
目的是通過實驗加深對數據包的認識,網絡信息傳輸過程的理解,加深對協議的理解,并了解協議的結構與區別。
利用wireshark捕獲發生在ping過程中的ARP報文,加強對ARP協議的理解,掌握ARP報文格式,掌握ARP請求報文和應答報文的區別。
五、實驗內容:
利用wireshark分析ARP協議
六、實驗器材(設備、元器件)
運行Windows的計算機,帶有并正確安裝網卡;wireshark軟件;具備路由器、交換機等網絡設備的網絡連接。
七、實驗步驟:
1、查看本機WLAN接口IP,得到192.168.1.112。
2、利用arp –a命令在本地的ARP 緩存中查看IP-MAC對應表。
3、找到與接口192.168.1.112,有過連接的IP,本實驗選擇192.168.1.109。
4、利用arp-d 192.168.1.109,刪除相應緩存記錄。
5、打開wireshark網絡分析器,選擇捕獲數據接口,WLAN接口,開始捕獲。
6、輸入命令,ping 192.168.1.109。
7、此時wireshark會捕獲到相應分組數據,停止捕獲。
八、實驗數據及結果分析
1、請求報文:
由最上方報文信息可以看到,由于之前刪除了IP-MAC對應表中IP:192.168.1.109的緩存,因此進行廣播,發送查找IP為192.168.1.109的主機,并要求將結果返回給IP地址為192.168.1.112的主機即本機,使用的協議是ARP協議。(1)分析第一行,幀的基本信息:
由結果分析可以得到: 幀的編號(Frame Number):856 幀的長度(Frame Length):42個字節 捕獲到的長度(Capture Length):42個字節
幀被捕獲的日期和時間(Arrival Time):2016年5月29日,23點15分45.851354000秒
距離前一個幀的捕獲時間(Time delta from previous captured/displayed frame0.442497000秒
距離第一個幀的捕獲時間差(Time since reference or first frame):181.741785000秒 幀裝載的協議:eth:ethertype:arp
(2)分析第二行,數據鏈路層:
由結果分析得到:
目的地址(Destination):Broadcast(ff:ff:ff:ff:ff:ff)源地址(Source):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)協議類型:ARP(0x0806)
(3)分析第三行,ARP協議:
由結果分析得到:
硬件類型(Hardware type):Ethernet(1)協議類型:IPv4(0x0800)硬件信息在幀中占的字節數(Hardware size):6 協議信息在幀中占的字節數(Protocol size):4 操作命令為:request(1)請求
發送方的MAC地址(Sender MAC address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)發送方的IP地址(Sender IP address):192.168.1.112 目標的MAC地址(Target MAC address):00:00:00_00:00:00(00:00:00:00:00:00)目標的IP地址(Target IP address): 192.168.1.109
2.響應報文:(1)截圖:
由最上方報文信息可以看到,IP地址為192.168.1.109主機接收到該ARP請求后,就發送一個ARP的REPLY命令,其中包含自己的MAC地址。(1)分析第一行,幀的基本信息:
由結果分析可以得到: 幀的編號(Frame Number):857 幀的長度(Frame Length):42個字節 捕獲到的長度(Capture Length):42個字節
幀被捕獲的日期和時間(Arrival Time):2016年5月29日,23點15分41.911804000秒 距離前一個幀的捕獲時間(Time delta from previous captured/displayed frame)0.060450000秒
距離第一個幀的捕獲時間差(Time since reference or first frame):181.802235000秒 幀裝載的協議:eth:ethertype:arp
(2)分析第二行,數據鏈路層:
由結果分析得到:
目的地址(Destination): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)源地址(Source):HonHaiPr_ e1:3e:71(d0:7e:35:e1:3e:71)協議類型:ARP(0x0806)(3)分析第三行,ARP協議:
由結果分析得到:
硬件類型(Hardware type):Ethernet(1)協議類型:IPv4(0x0800)硬件信息在幀中占的字節數(Hardware size):6 協議信息在幀中占的字節數(Protocol size):4 操作命令為:reply(2)回應
發送方的MAC地址(Sender MAC address): HonHaiPr_e1:3e:71(d0:7e:35:e1:3e:71)發送方的IP地址(Sender IP address):192.168.1.109 目標的MAC地址(Target MAC address): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)目標的IP地址(Target IP address): 192.168.1.112
九、實驗結論
網絡層使用IP地址,但在實際網絡的鏈路上傳送數據幀時,最終使用的是該網絡的硬件地址。IP地址和下面的網絡的硬件地址之間格式不同,在ARP的高速緩存中,存在其映射表。當一臺主機在本局域網上向另一個主機發送IP數據包時,先在ARP高速緩存中查看是否其IP地址,再進行確定目的接口。發送時只知道目標IP地址,不知道其MAC地址,在數據鏈路層也不檢查IP數據報中的目的IP地址。因此會使用ARP協議,根據網絡層IP數據包包頭中的IP地址信息解析出目標硬件地址(MAC地址)信息,以保證通信的順利進行。
十、總結及心得體會
本實驗利用wireshark抓取網絡通信數據,分別給出了數據鏈路層和網絡層數據傳輸的方式。直觀的體現了當數據鏈路層不能解析IP地址時,ARP協議的作用。
在本次實驗中,我掌握了wireshark的基本操作,加深了對數據包的認識,更進一步的理解了網絡信息傳輸過程,對協議的理解也更為深刻,包括協議的結構與區別。與ARP有關的cmd命令,了解了IP/MAC信息的作用,更加直觀的體會了主機間通信的過程。利用wireshark捕獲發生在ping過程中的ARP報文,我加強了對ARP協議的理解,掌握了ARP報文格式以及ARP請求報文和應答報文的區別。
十一、對本實驗過程及方式、手段的改進建議
1.首先要啟動wireshark,并進行數據捕獲,然后再去執行ping命令,避免捕獲數據不及時。
2.在捕獲到ping命令之后的數據后,及時停止捕獲,避免捕獲數據過多而不便于后續分析。
3.在篩選信息時,可以使用過濾器,搜尋與ARP協議有關的報文。
第四篇:計算機網絡協議
計算機網絡的最大特點是通過不同的通信介質把不同廠家、不同操作系統的計算機和其他相關設備(例如打印機、傳達室感器等)連接在一起,打破時間和空間的界限,共享軟硬件資源和進行信息傳輸。然而,如何實現不同傳輸介質上的不同軟硬件資源之間的通令共享呢?這就需要計算機與相關設備按照相同的協議,也就是通信規則的集合來進行通信。這正如人類進行通信、交談時要使用相同的語言一樣。
網絡協議(Network Protcol)是計算機網絡中互相通信的對等實體間交換信息時所必須遵守的規則的集合。當前的計算機網絡的體系結構是以TCP/IP協議為主的Internet結構。對等實體通常是指在計算機網絡體系結構中處于相同層次的通信協議進程。網絡協議為傳輸的信息宣言嚴格的格式(語法)和傳輸順序(文法)。而且還定義所傳輸信息的詞匯表和這些詞匯所表示的意義(語義)。
既然談到Internet網絡,那我們就來看一下網絡協議與Internet網絡的關系:
Internet網絡體系結構以TCP/IP協議為核心。其中IP協議用來給各種不同的通信子網或局域網提供一個統一的互連平臺,TCP協議則用來為應用程序提供端到端的通信和控制功能。事實上,Internet并不是一個實際的物理網絡或獨立的計算機網絡,它是世界上各種使用統一TCP/IP協議的網絡的互連。TCP/IP協議分為4層(通信子網層、網絡層、運輸層和應用層)
1、通信子網層(subnetwork layer)
TCP/IP協議的通信子網層與OSI協議的物理層、數據鏈路層以及網絡層的一部分相對應。該層中所使用的協議為各通信子網本身固有的協議,例如以太網的802.3協議、令牌環網的802.5協議有及分組交互網的X.25協議等。通信子網層的作用是傳輸經網絡層處理過的消息。
2、網絡層(internet layer)
網絡層所使用的協議是IP協議。它把運輸層送來的消息組裝成IP數據包,并把IP數據包傳遞給通信子網層。IP協議提供統一的IP數據格式,以消除各通信子層的差異,從而為信息發送方和接收方提供透明通道。
網絡層的主要功能是:①Internet全網址的識別與管理;②IP數據包路由功能;③發送或接收時例IP數據包的長度與通信子網所允許的數據包長度相匹配,例如,以太網所傳輸的幀長為1500字節,而ARPA網所傳輸的數據包長1008字節。當以太網上的數據幀通過網絡層IP協議轉達發給ARPA網時,就要進行數據幀的分解處理。
3、運輸層(transport layer)
運輸層為應用程序提供端到羰通信功能。運輸層有3個主要協議,即傳輸控制的協議(TCP)、用戶數據報協議(UDP)和互連網控制消息協議(ICMP)。
4、應用層(application layer)
應用層為用戶提供所需要的各種服務。它提供的主要服務有:過程登錄,用戶可以使用異地主機;文件傳輸,用戶可在不同主機之間傳輸文件;電子郵件,用戶可通過主機和終羰互相發送信件;Web服務器,發布和訪問具有超文本格式HTML的各種信息。|
第五篇:ARP解決方案
ARP攻擊原理:調用系統里的npptools.dll文件。
網絡執法官、彩影arp防火墻等ARP攻防軟件也用這個,如果你把這個DLL文件刪除了,之后隨便弄個DLL改名為npptools.dll即可。
如果C盤是NTFS分區格式就把權限都去掉,如果是FAT格式弄個只讀就可以了。防攻擊文件:C:WINDOWSsystem32 npptools.dll
處理方法:新建一個空文本文檔,改名為npptools.dll然后把它復制到system32文件夾里,覆蓋原有的npptools.dll,如果沒關閉文件保護,先關閉。再把system32dllcache里的npptools.dll也覆蓋了,然后把它們的屬性改為只讀、隱藏,最后再把它們的everyone權限都去掉,即可!
npptools.dll文件的屬性改為只讀、隱藏后,再把它們的everyone的權限去掉,病毒就不能替換也不能使用它了,arp就不會起作用,從而達到防范ARP的目的。