重庆理工大学计算机学院
实验报告书
课程名称: 《TCP/IP原理及应用》 实验题目: 实 验 二 实验名称: ARP协议分析
班 级: 392 学 号: *********** * 名: ***
年 月 日 成 绩: 指导教师:
系别 网络工程系 实验室 实验时间 1.实验名称 实验二 ARP协议分析 2. 实验目的 (1)分析ARP的报文结构和执行过程 (2)分析ARP攻击原理及过程 (5)掌握ARP命令,会防范ARP攻击 3. 实验内容 (1)分析ARP 协议的报文格式 (2)理解ARP 协议的解析过程 4. 预习内容 (1)ARP报文是直接封装在以太帧中的,为此以太帧所规定的类型字段值为_______________。 (2)请画出ARP报文的格式,并对相应字段做出简要说明。 (3)请简要描述ARP协议的工作过程。 第 2 页 共 7 页
5. 实验过程及结果记录 (1)实验设备和连接 实验设备和连接图如图所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。 图 ARP 协议分析实验连接图 (2)实验分组 每两名同学为一组,其中每两人一小组,每小组各自独立完成实验。 (3)实验步骤1~7的操作 步骤1:按照如图所示连接好设备,查看PC1 和PC2 的IP 地址; 步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP 缓存: ARP –d 步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表的内容: ARP –a (对相应结果截图) 步骤 4:在PC1 和 PC2 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 的混杂模式的勾去掉; 步骤5:在主机PC1 上执行message服务用net send向PC2 发送消息; 步骤6:执行完毕,对截获的数据包进行筛选ARP报文; 步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容(对相应结果截图)。 第 3 页 共 7 页
第 4 页 共 7 页
、 第 5 页 共 7 页
(4)根据以上操作步骤回答问题: 步骤3和步骤7的执行ARP –a命令结果内容相同吗(附上截图)?结合两次看到的结果,理解ARP缓冲区的作用。 在步骤6中截获的报文中有几个ARP报文?在以太帧中,ARP协议类型的代码值是什么? 对步骤6中截获的报文进行分析: ARP 报文分析 ARP 请求报文 字段 硬件类型 协议类型 硬件地址长度 协议地址长度 操作 报文信息及参数 Ethernet(0x0001) Ip(0x0800) 6 4 Request(0x0001) 字段 硬件类型 协议类型 硬件地址长度 协议地址长度 操作 ARP 应答报文 报文信息及参数 Ethernet(0x0001) Ip(0x0800) 6 4 Reply(0x0002) 第 6 页 共 7 页
源站物理地址 源站IP 地址 目的站IP 地址 00:24:81:cb:64:6e 202.202.13.49 202.202.13.61 源站物理地址 源站IP 地址 目的站IP 地址 00:24:81:cb:5b:77 202.202.13.61 00:24:81:cb:64:6e 202.202.13.49 目的站物理地址 00:00:00_00:00:00 目的站物理地址 (5)进行抓包,并使用cain工具进行MAC地址扫描,截图并分析抓到的包。 (6)进行抓包,并使用cain工具进行中间人,截图并分析抓到的包。 ARP 攻击报文1 字段 硬件类型 协议类型 硬件地址长度 协议地址长度 操作 源站物理地址 源站IP 地址 目的站物理地址 目的站IP 地址 报文信息及参数 字段 硬件类型 协议类型 硬件地址长度 协议地址长度 操作 源站物理地址 源站IP 地址 目的站物理地址 目的站IP 地址 ARP 攻击报文2 报文信息及参数 (7)谈谈怎么应对中间人攻击? 第 7 页 共 7 页
因篇幅问题不能全部显示,请点此查看更多更全内容