您的位置 首页 java

困扰各大程序员多年的‘网络层协议’介绍终于来了

网络层的功能:
定义了基于IP协议的逻辑地址
连接不同的媒介类型
选择数据通过网络的最佳路径

ICMP协议:
ICMP是一个“错误侦测与回馈机制”
通过IP数据包封装的
用来发送错误和控制消息

ICMP协议号是1

ARP协议

广播和广播域
广播:将广播地址作为目的地址的数据
广播:将广播地址作为目的地址的数据帧
广播地址:FF-FF-FF-FF-FF-FF

ARP协议概述
ARP(Address Resolution Protocol,地址解析协议)的基本功能是负责将一个已知的IP地址解析成MAC地址。

ARP工作原理

困扰各大程序员多年的‘网络层协议’介绍终于来了

1.PC1发送数据给PC2,会先检查自己的ARP缓存表。
2.如果检查不在ARP缓存表里,ARP就会发送广播,用于找到目的地的MAC地址。ARP请求里包括PC1的IP地址和MAC地址以及PC2的IP地址和MAC地址(此时为广播地址FF-FF-FF-FF-FF-FF)
3.交换机收到广播后做泛洪处理,对除PC1外的所有主机发送ARP请求消息,PC3和PC4收到信息,对照IP地址,发现不是自己后,丢弃这个ARP请求信息;PC2收到,发现是自己的信息,就以单播的形式发送ARP应答,并在自己的ARP表中缓存PC1的IP地址和MAC地址的对应关系。
4.PC2的ARP应答到PC1上后,PC1在自己的ARP表中添加PC2的IP地址和MAC地址的对应关系,之后,PC1和PC2就以单播的形式通信。

Windows系统中的ARP命令

命令功能arp -a查看ARP缓存表arp -d [IP]清理ARP缓存arp -s IP MACARP 静态绑定netsh interface ipv4 show neighbors或者netsh i i show in查看网卡接口序号/Idxnetsh interface ipv4 set neighbors<接口序号>静态绑定netsh -c i i delete neighbors ’ Idx”解除静态绑定

:动态学习到的ARP的老化时间是120秒;静态绑定的ARP条目需要计算机关机或重启后才会消失。

Windows系统中常用参数

命令功能-t参数会一直不停的执行ping-a参数可以显示主机名称-I参数可以设定ping包的大小-n指定发送包的个数-s指定源IP去ping

:在Linux系统下为:-1变-s -n变 -c -s变-I

参数命令-s参数可以设定Ping包的大小-c指定发送包的个数-I指定源IP去Ping

华为系统中的ARP命令**
[Huawei]dis mac-address 查看mac 地址信息
[Huawei]arp static <IP> <MAC> 绑定ARP
[Huawei]undo arp static <IP> <MAC> 解绑定
<Huawei>reset arp all 清除mac地址表

ARP攻击和ARP欺骗

ARP攻击
ARP攻击的主要目的是是网络无法正常访问。

困扰各大程序员多年的‘网络层协议’介绍终于来了

以上图为例,ARP攻击分两种:
1.直接攻击主机
这里PC4要让PC1网络无法正常通信,那么PC4就会制造假的ARP应答,发送给PC1。在这个ARP应答中包含了PC2、PC3、PC4和网关的IP地址以及虚假的MAC地址。
2.攻击网关
这次ARP攻击不直接攻击PC1,这次攻击PC2、PC3、PC4和网关,将制造的虚假ARP应答发给除PC1以外的主机。这个ARP应答中包括被攻击主机的IP地址和虚假的MAC地址。

ARP欺骗

ARP欺骗不像ARP攻击,使主机无法与网络正常通信,而是冒充网关或主机,骗取流量,侵犯他人隐私或机密。

APP欺骗网关

困扰各大程序员多年的‘网络层协议’介绍终于来了

以上图为例,ARP攻击分两种:
1)直接攻击主机
这里PC4要让PC1网络无法正常通信,那么PC4就会制造假的ARP应答,发送给PC1。在这个ARP应答中包含了PC2、PC3、PC4和网关的IP地址以及虚假的MAC地址。
2)攻击网关
这次ARP攻击不直接攻击PC1,这次攻击PC2、PC3、PC4和网关,将制造的虚假ARP应答发给除PC1以外的主机。这个ARP应答中包括被攻击主机的IP地址和虚假的MAC地址。

ARP欺骗

ARP欺骗不像ARP攻击,使主机无法与网络正常通信,而是冒充网关或主机,骗取流量,侵犯他人隐私或机密。

ARP欺骗网关

困扰各大程序员多年的‘网络层协议’介绍终于来了

这里PC2想获取PC1的数据:首先PC2发送ARP应答(包括网关的IP地址和PC2的MAC地址)给PC1,并且发送ARP应答(包含PC1的IP地址和PC2的MAC地址)给网关,等PC1和网关收到ARP应答更新ARP表或,这样就同时欺骗了PC1和网关,PC1想访问Internet,就要先发给PC2,由PC2发给网关,访问Internet,返回数据也要从网关到PC2之后才能到PC1。

困扰各大程序员多年的‘网络层协议’介绍终于来了

PC3发送ARP应答(包括PC2的IP 地址和PC3的MAC地址)给PC1,并发送ARP应答(包括PC1的IP地址和PC3的MAC地址)给PC2。当局域网中的PC2和PC1收到ARP应答后,更新ARP表,PC1和PC2的流量都需要经过PC3了。

IP数据包格式

IP字段

版本(Version):该字段包含的是IP 的版本号,4bit。目前IP 的版本为4(即IPv4)。
首部长度(Header Length):该字段用于表示IP数据包头长度,4bit。IP数据包头最短为20字节,但是其长度是可变的,具体长度取决于可选项字段的长度。
优先级与服务类型(Priority & Type of Service):该字段用于表示数据包的优先级和服务类型,8bit。通过在数据包中划分一定的优先级,用于实现Qos(服务质量)的要求。
总长度(Total Length):该字段用以指示整个IP数据包的长度,16bit。最长为65535字节,包括包头和数据。
标识符(Identification):该字段用于表示IP数据包的标识符,16bit。当IP对上层数据进行分片时,它将给所有的分片分配同一组编号,然后将这些编号放入标识符字段中,保证分片不会被错误地重组。
标志(Flags):标志字段,3bit。对当前的包不能进行分片(当该包从一个以太网发送到另一个以太网时),或当一个包被分片后用以指示在一系列的分片中,最后一个分片是否已发出。
段偏移量(Fragment Offset):该字段用于表示段偏移量,13bit。段偏移量中包含的信息是指在一个分片序列中如何将各分片重新连接起来。
TTL(Time to Live):该字段用于表示IP数据包的生命周期,8bit。一个数据包每经过一个路由器,TTL将减去1。当TTL的值为0时,该数据包将被丢弃。可以防止一个数据包在网络中无限循环地转发下去。
协议号(Protocol):协议字段,8bit。该字段用以指示在IP数据包中封装的是哪一个协议,是TCP还是UDP,TCP的协议号为6,UDP的协议号为17。
首部校验和(Header Checksum):该字段用于表示校验和,16bit。接收方和网关用来校验数据有没有被改动过。
源IP地址(Source IP Address):该字段用于表示数据包的源地址,32bit。
目标IP地址(Destination IP Address):该字段用于表示数据包的目的地址,32bit。
可选项(Options):可选项字段根据实际情况可变长,可以和IP一起使用的选项有多个。例如,可以输入创建该数据包的时间等。在可选项之后,就是上层数据。

文章来源:智云一二三科技

文章标题:困扰各大程序员多年的‘网络层协议’介绍终于来了

文章地址:https://www.zhihuclub.com/172888.shtml

关于作者: 智云科技

热门文章

网站地图