环境搭建 硬件我们知道ARP请求是为了请求目的主机的MAC地址,ARP响应就是目的主机给请求者的回答,当然这些都是ARP协议层程序自己完成的。如果有人打起了歪主意,伪造了ARP报文,就会影响通信。现在我们深入了解ARP报文各字段填充不同信息后,如何影响接收端的ARP缓存表存入和回复
两台windows10电脑,网线直连,ipv4地址配置到同一个网段,其中一台作为发送方,另一台就是接收方
软件有很多工具可以构造报文,比如xcap,这里使用python语言的scapy模块(后续会讲到)
ARP请求报文发送方用python-scapy发送不同字段内容的ARP请求报文给接收方,在接收方的命令窗口内输入arp -a查看ARP缓存表,同时用wireshark监测本地网卡的报文接收和发送情况
归纳出下图各种情况
先看存入ARP缓存表,发现能够存入的,targetIP都是接收方的IP地址
那是否意味着ARP请求报文的targetIP是接收方的IP地址,就会存入接收方的ARP缓存表呢?请看第5条:
11:11:11:11:11:11 | 2.2.2.2 | 2.2.2.2 | √ | X | √ |
---|
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)