freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

arp協(xié)議及arp欺騙-資料下載頁

2025-10-25 12:49本頁面

【導(dǎo)讀】域網(wǎng)中,網(wǎng)絡(luò)中實(shí)際傳輸?shù)氖?quot;幀",幀里面是有目標(biāo)主機(jī)的MAC地址的。所謂"地址解析"就是主機(jī)在發(fā)送幀前將目標(biāo)IP地址轉(zhuǎn)換成目標(biāo)MAC地址的過程。ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的順利進(jìn)行。ARP工作時(shí),送出一個(gè)含有所希望的IP地址的以太網(wǎng)廣播數(shù)據(jù)包。發(fā)送者將這個(gè)地址對高速緩存起來,以節(jié)約不必要的ARP通信。這樣一臺機(jī)器可以發(fā)布虛假的ARP報(bào)文并將所有通信都轉(zhuǎn)向它自己,常是自動(dòng)起作用的。在特別安全的網(wǎng)絡(luò)上,ARP映射可以用固件,并且具有自。動(dòng)抑制協(xié)議達(dá)到防止干擾的目的。32位,也就是4個(gè)八位組表示。硬件類型字段指明了發(fā)送方想知道的硬件接口類型,以太網(wǎng)的值為1。議類型字段指明了發(fā)送方提供的高層協(xié)議類型,IP為0806。ARP請求為1,ARP響應(yīng)為2,RARP請求為3,RARP響應(yīng)為4。存的arp緩存信息。高速緩存中每一項(xiàng)的生存時(shí)間一般為20分鐘,起始時(shí)間從被創(chuàng)建時(shí)。,入侵的ip變成合法的mac地址,可以tel了。

  

【正文】 1:normal IP forwarding 現(xiàn)在就可以實(shí)現(xiàn)在交換局域網(wǎng)中嗅探的目標(biāo) .當(dāng)然上面這些只是一些原理性的介紹 ,在真正的使用中會(huì)遇到很多的問題 ,比如如何實(shí)現(xiàn)對網(wǎng)關(guān) A 和主機(jī) C 的欺騙 ,以及如何處理可能出現(xiàn)的廣播風(fēng)暴問題 ,這些可以在實(shí)踐中學(xué)習(xí) .還有一個(gè)叫 arpsniff 的工具能夠很方便的完成這一功能 ,很多網(wǎng)站都提供下載 ,界面比較友好 ,由于和上面的原理一 樣 ,只是工具使用上的不同并且添加了一些附加的功能 ,所以這里不在進(jìn)行介紹。 代理 ARP 的另外一個(gè)應(yīng)用就是防火墻的透明代理的實(shí)現(xiàn) .我們都知道早期的防火墻大都是基于路由模式 ,也就是防火墻要完成一個(gè)路由的作用 .這種接入方式需要在局域網(wǎng)內(nèi)的主機(jī)上設(shè)置防火墻的 IP 為代理 ,而且需要在外部路由器的路由表中加入一條指向防火墻的路由 .這種方式的缺點(diǎn)在于不透明 ,需要進(jìn)行過多的設(shè)置 ,并且破壞了原有的網(wǎng)絡(luò)拓?fù)?.所以現(xiàn)在幾乎全部的防火墻都實(shí)現(xiàn)了一種透明接入的功能 ,用戶的路由器和客戶端不用做任何修改 ,用戶甚至感覺不到透明接入方式防火墻的 存在 .這種透明接入的原理就是 ARP 代理。 我們現(xiàn)在看如何配置一臺主機(jī)作為透明接入模式的防火墻 (透明接入的防火墻不需要 IP): 圖 5 如圖 5 所示 ,一臺防火墻連接內(nèi)部網(wǎng)段和 DMZ 網(wǎng)段到外部路由 .我們在這臺用作防火墻的主機(jī)上使用 linux 操作系統(tǒng) ,這樣我們可以方便的使用 iptables防火墻 .假設(shè)三塊網(wǎng)卡為 eth0,eth1 和 eth2,eth0 和路由器相連 ,eth1 和內(nèi)網(wǎng)相連 .eth2 和外網(wǎng)相連 .假設(shè) DMZ 區(qū)有 2 臺服務(wù)器 . 內(nèi)網(wǎng)地址: : 路由器的 ip 地址: eth0: AA: AA: AA: AA: AA: AA eth1:BB: BB: BB: BB: BB: BB eth2: CC: CC: CC: CC: CC: CC 和前面差不多 ,第一步需要實(shí)現(xiàn) ARP 欺騙 ,這次我們有個(gè)簡單的實(shí)現(xiàn) .我們把路由器的 IP 地址和防火墻的 eth1 和 eth2 的網(wǎng)卡物理地址綁定 ,將內(nèi)網(wǎng)和 DMZ網(wǎng)段的 IP 地址和 eth0 的網(wǎng)卡綁定 ,在 linux 系統(tǒng)上我們用 arp 命令實(shí)現(xiàn): arps BB: BB: BB: BB: BB: BB arps CC: CC:CC: CC: CC: CC arps : AA: AA: AA: AA: AA 第二步我們需要在基于 linux 的防火墻上設(shè)置路由 ,把目標(biāo)地址是外部路由的包轉(zhuǎn)發(fā)到 eth0,把目標(biāo)地址為內(nèi)網(wǎng)的包轉(zhuǎn)發(fā)到 eth1,把目標(biāo)地址是 DMZ 網(wǎng)段服務(wù)器的包轉(zhuǎn)發(fā)到 linux 下面用 route 命令實(shí)現(xiàn) route add dev eth0 ROUTE ADDNET ETH1 route add dev eth2 route add dev eth3 (針對 DMZ 網(wǎng)段里面的每臺服務(wù)器都要增加一條單獨(dú)的路由 )現(xiàn)在我們就已經(jīng)實(shí)現(xiàn)了一個(gè)簡單的 arp 代理的透明接入 ,當(dāng)然對應(yīng)于防火墻的 iptables 部分要另外配置 ,iptables 的配置不在本文范疇之內(nèi)。 小結(jié) 本文介紹了 ARP 協(xié)議以及與其相關(guān)的安全問題。一個(gè)重要的安全問題就是ARP 欺騙,我們講到了同一網(wǎng)段的 ARP 欺騙以及跨網(wǎng)段的 ARP 欺騙和 ICMP 重定向相結(jié)合的方法。由于有這些安全問題的存在,我們給出一些最基本的解決辦法。最后談到了利用代理 ARP 實(shí)現(xiàn)在交換網(wǎng)絡(luò)中嗅探和防火墻的透明接入。 MSN 空間完美搬家到新浪博客! 特別聲明: 1:資料來源于互聯(lián)網(wǎng),版權(quán)歸屬原作者 2:資料內(nèi)容屬于網(wǎng)絡(luò)意見,與本賬號立場無關(guān) 3:如有侵權(quán),請告知,立即刪除。
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1