检查本地tcpip端口是否被监听

检查本地tcpip端口是否被监听

ID:34597641

大小:37.67 KB

页数:7页

时间:2019-03-08

检查本地tcpip端口是否被监听_第1页
检查本地tcpip端口是否被监听_第2页
检查本地tcpip端口是否被监听_第3页
检查本地tcpip端口是否被监听_第4页
检查本地tcpip端口是否被监听_第5页
资源描述:

《检查本地tcpip端口是否被监听》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、在以太网 协议中规定,同一局域网 中的一台主机 要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议 栈中,网络层 和传输层 只关心目标主机 的IP地址。这就导致在以太网 中使用IP协议时,数据链路层 的以太网协议接到上层IP协议提供的数据中,只包含目的主机 的IP地址。于是需要一种方法,根据目的主机 的IP地址,获得其MAC地址。这就是ARP协议 要做的事情。所谓地址解析(addressresolution)就是主机 在发送帧前将目标IP地址转换成目标MAC地址的过程

2、。另外,当发送主机 和目的主机不在同一个局域网 中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由 转发才可以。所以此时,发送主机 通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网 外的路由器 的某个端口的MAC地址。于是此后发送主机 发往目的主机的所有帧,都将发往该路由器 ,通过它向外发送。这种情况称为ARP代理(ARPProxy)。工作原理ARP在每台安装有TCP/IP协议 的电脑里都有一个ARP缓存 表,表里的IP地址与MAC地址 是一一对应的。A

3、RP工作原理以主机 A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存 表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存 表中没有找到目标IP地址,主机 A就会在网络上发送一个广播,A主机MAC地址是“主机A的MAC地址”,这表示向同一网段内的所有主机发出这样的询问:“我是192.168.1.5,我的硬件地址是"主机A的MAC地址".请问IP地址为192.

4、168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机 A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时A和B还同时都更新了自己的ARP缓存 表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机 B或者B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。ARP缓存 表采用了老化机制(即设置了生存时间TT

5、L),在一段时间内(一般15到20分钟)如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。ARP攻击 就是通过伪造IP地址和MAC地址实现ARP欺骗 ,能够在网络中产生大量的ARP通信量使网络阻塞 ,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机 ARP缓存 中的IP-MAC条目,造成网络中断或中间人攻击 。ARP攻击主要是存在于局域网 网络中,局域网中若有一个人感染ARP木马 ,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内

6、其它计算机 的通信信息,并因此造成网内其它计算机的通信故障。RARP的工作原理:1.发送主机 发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器 分配一个IP地址;2.本地网段上的RARP服务器 收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;3.如果存在,RARP服务器 就给源主机 发送一个响应数据包 并将此IP地址提供给对方主机使用;4.如果不存在,RARP服务器 对此不做任何的响应;5.源主机 收到从RARP服务器 的响应信

7、息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。6.如果在第1-3中被ARP病毒 攻击,则服务器 做出的反映就会被占用,源主机 同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。数据结构ARP协议的数据结构 :typedefstructarphdr{unsignedshortarp_hrd;/*硬件类型*/unsignedshortarp_pro;/*协议类型*/unsignedchararp_hln;/*硬

8、件地址长度*/unsignedchararp_pln;/*协议地址 长度*/unsignedshortarp_op;/*ARP操作类型*/unsignedchararp_sha[6];/*发送者的硬件地址*/unsignedlongarp_spa;/*发送者的协议地址 */unsignedchararp_tha[6];/*目标的硬件地址*/unsignedlongarp_tpa;/*目标的协议地址 */}ARPHDR,*PARPHDR;RARP反向地址解析协议反向地址解析协议用于一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。