2、在网络通信中,主机和主机通信的数据包需要依据OSI模型从上到下进行数据封装,当数据封装完整后,再向外发出。所以在局域网的通信中,不仅需要源目IP地址的封装,也需要源目MAC的封装。
3、一般情况下,上层应用程序更多关心IP地址而不关心MAC地址,所以需要通过ARP协议来获知目的主机的MAC地址,完成数据封装。
总结:表面上看是ip之间的通信,实际是通过ARP广播将ip与mac对应形成映射关系。所以网络中事实存在着大量的ARP广播,所以抓包会抓到,如果不需要,可以选择过滤掉。谢谢采纳!!你完成拓扑连接后,看到右下角有个火车头的标志吧?把RealTime切换为Simulation,然后会出现一个界面,点击Edit Filters,然后把show all / non的勾取消,在ICMP个ARP上打勾。ok,在拓扑上随便找个终端ping一下,你就会看到具体的arp及icmp数据包了。关于抓包工具的话其实很简单,就我所知道的是,每个电脑上的网卡应该都具有此功能,只是没有开启,网卡上开启混杂模式即可进入嗅探模式sniff,很好玩的模式,可以抓到很多有用的信息(明文),你要会破密码的话抓到的信息更有用了。抓包工具好多,我记得有个叫shark的,微软里有个叫microsoft network monitor的,自己百度下吧~~明显是由于内网中有终端中了arp病毒。arp攻击分为两种一种是欺骗内网客户端,即中arp病毒的这台主机以很高的频率想局域网中不断地发送错误的网关MAC-IP对应关系(向局域网中的其他主机发送广播说自己是网关)结果局域网中的其他主机将数据包都发向该中毒主机最终导致数据发送不出去而掉线;另一种是欺骗网关,即中毒的这台机器以高频率持续地向网关发送错误的内网客户端mac-ip对应关系以改变网关的arp表(即告诉网关下面客户端的mac对应得ip地址都是自己)导致内网发送到公网的数据在返回时都返回到中毒的这台主机上,最终导致内网的客户端无法接受公网返回的数据而显示掉线。
目前采用最多的就是双绑但这只是治标不治本的方法
要想真正实现内网的安全管理光靠硬件设备和绑定是不可能实现的,只有将内网的普通网络提升到“免疫网络”才能真正实现内网的安全可管理。欣向免疫墙路由器采用软硬件结合彻底解决因以太网底层协议漏洞出现的arp攻击等问题!!
免疫网络的主要理念就是自主防御和管理。找到电脑上的Wireshark软件,点击启动:
在主页面,可以看如图。先选择“Local Area Connection”,再选择Start,进行启动:
可以看到软件已经启动,点击红色按钮可以stop:
如果只想看>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)