資源描述:
《檢查本地tcpip端口1433是否被監(jiān)聽》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在應用文檔-天天文庫。
1、在以太網(wǎng)?協(xié)議中規(guī)定,同一局域網(wǎng)?中的一臺主機?要和另一臺主機進行直接通信,必須要知道目標主機的MAC地址。而在TCP/IP協(xié)議?棧中,網(wǎng)絡(luò)層?和傳輸層?只關(guān)心目標主機?的IP地址。這就導致在以太網(wǎng)?中使用IP協(xié)議時,數(shù)據(jù)鏈路層?的以太網(wǎng)協(xié)議接到上層IP協(xié)議提供的數(shù)據(jù)中,只包含目的主機?的IP地址。于是需要一種方法,根據(jù)目的主機?的IP地址,獲得其MAC地址。這就是ARP協(xié)議?要做的事情。所謂地址解析(addressresolution)就是主機?在發(fā)送幀前將目標IP地址轉(zhuǎn)換成目標MAC地址的過程。另外,當發(fā)送主機?和目的主機不在同一個局域網(wǎng)?中時,即便
2、知道目的主機的MAC地址,兩者也不能直接通信,必須經(jīng)過路由?轉(zhuǎn)發(fā)才可以。所以此時,發(fā)送主機?通過ARP協(xié)議獲得的將不是目的主機的真實MAC地址,而是一臺可以通往局域網(wǎng)?外的路由器?的某個端口的MAC地址。于是此后發(fā)送主機?發(fā)往目的主機的所有幀,都將發(fā)往該路由器?,通過它向外發(fā)送。這種情況稱為ARP代理(ARPProxy)。工作原理ARP在每臺安裝有TCP/IP協(xié)議?的電腦里都有一個ARP緩存?表,表里的IP地址與MAC地址?是一一對應的。ARP工作原理以主機?A(192.168.1.5)向主機B(192.168.1.1)發(fā)送數(shù)據(jù)為例。當發(fā)送數(shù)據(jù)時,主機A
3、會在自己的ARP緩存?表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀里面發(fā)送就可以了;如果在ARP緩存?表中沒有找到目標IP地址,主機?A就會在網(wǎng)絡(luò)上發(fā)送一個廣播,A主機MAC地址是“主機A的MAC地址”,這表示向同一網(wǎng)段內(nèi)的所有主機發(fā)出這樣的詢問:“我是192.168.1.5,我的硬件地址是"主機A的MAC地址".請問IP地址為192.168.1.1的MAC地址是什么?”網(wǎng)絡(luò)上其他主機并不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:“192.168.1.1的MAC地址是00-aa-0
4、0-62-c6-09”。這樣,主機?A就知道了主機B的MAC地址,它就可以向主機B發(fā)送信息了。同時A和B還同時都更新了自己的ARP緩存?表(因為A在詢問的時候把自己的IP和MAC地址一起告訴了B),下次A再向主機?B或者B向A發(fā)送信息時,直接從各自的ARP緩存表里查找就可以了。ARP緩存?表采用了老化機制(即設(shè)置了生存時間TTL),在一段時間內(nèi)(一般15到20分鐘)如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。ARP攻擊?就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙?,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻
5、塞?,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應包就能更改目標主機?ARP緩存?中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊?。ARP攻擊主要是存在于局域網(wǎng)?網(wǎng)絡(luò)中,局域網(wǎng)中若有一個人感染ARP木馬?,則感染該ARP木馬的系統(tǒng)將會試圖通過“ARP欺騙”手段截獲所在網(wǎng)絡(luò)內(nèi)其它計算機?的通信信息,并因此造成網(wǎng)內(nèi)其它計算機的通信故障。RARP的工作原理:1.發(fā)送主機?發(fā)送一個本地的RARP廣播,在此廣播包中,聲明自己的MAC地址并且請求任何收到此請求的RARP服務(wù)器?分配一個IP地址;2.本地網(wǎng)段上的RARP服務(wù)器?收到此請求后,檢查其RARP列表,查找該MA
6、C地址對應的IP地址;3.如果存在,RARP服務(wù)器?就給源主機?發(fā)送一個響應數(shù)據(jù)包?并將此IP地址提供給對方主機使用;4.如果不存在,RARP服務(wù)器?對此不做任何的響應;5.源主機?收到從RARP服務(wù)器?的響應信息,就利用得到的IP地址進行通訊;如果一直沒有收到RARP服務(wù)器的響應信息,表示初始化失敗。6.如果在第1-3中被ARP病毒?攻擊,則服務(wù)器?做出的反映就會被占用,源主機?同樣得不到RARP服務(wù)器的響應信息,此時并不是服務(wù)器沒有響應而是服務(wù)器返回的源主機的IP被占用。數(shù)據(jù)結(jié)構(gòu)ARP協(xié)議的數(shù)據(jù)結(jié)構(gòu)?:typedefstructarphdr{unsi
7、gnedshortarp_hrd;/*硬件類型*/unsignedshortarp_pro;/*協(xié)議類型*/unsignedchararp_hln;/*硬件地址長度*/unsignedchararp_pln;/*協(xié)議地址?長度*/unsignedshortarp_op;/*ARP操作類型*/unsignedchararp_sha[6];/*發(fā)送者的硬件地址*/unsignedlongarp_spa;/*發(fā)送者的協(xié)議地址?*/unsignedchararp_tha[6];/*目標的硬件地址*/unsignedlongarp_tpa;/*目標的協(xié)議地址?*/
8、}ARPHDR,*PARPHDR;RARP反向地址解析協(xié)議反向地址解析協(xié)議用于一