[检查本地TCPIP端口1433是否被监听.docxVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[检查本地TCPIP端口1433是否被监听

在以太网?协议中规定,同一局域网?中的一台主机?要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议?栈中,网络层?和传输层?只关心目标主机?的IP地址。这就导致在以太网?中使用IP协议时,数据链路层?的以太网协议接到上层IP协议提供的数据中,只包含目的主机?的IP地址。于是需要一种方法,根据目的主机?的IP地址,获得其MAC地址。这就是ARP协议?要做的事情。所谓地址解析(address resolution)就是主机?在发送帧前将目标IP地址转换成目标MAC地址的过程。另外,当发送主机?和目的主机不在同一个局域网?中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由?转发才可以。所以此时,发送主机?通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网?外的路由器?的某个端口的MAC地址。于是此后发送主机?发往目的主机的所有帧,都将发往该路由器?,通过它向外发送。这种情况称为ARP代理(ARP Proxy)。工作原理ARP在每台安装有TCP/IP协议?的电脑里都有一个ARP缓存?表,表里的IP地址与MAC地址?是一一对应的。ARP工作原理以主机?A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存?表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存?表中没有找到目标IP地址,主机?A就会在网络上发送一个广播,A主机MAC地址是“主机A的MAC地址”,这表示向同一网段内的所有主机发出这样的询问:“我是192.168.1.5,我的硬件地址是主机A的MAC地址.请问IP地址为192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机?A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时A和B还同时都更新了自己的ARP缓存?表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机?B或者B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。ARP缓存?表采用了老化机制(即设置了生存时间TTL),在一段时间内(一般15到20分钟)如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。ARP攻击?就是通过伪造IP地址和MAC地址实现ARP欺骗?,能够在网络中产生大量的ARP通信量使网络阻塞?,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机?ARP缓存?中的IP-MAC条目,造成网络中断或中间人攻击?。ARP攻击主要是存在于局域网?网络中,局域网中若有一个人感染ARP木马?,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机?的通信信息,并因此造成网内其它计算机的通信故障。RARP的工作原理:1. 发送主机?发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器?分配一个IP地址;2. 本地网段上的RARP服务器?收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;3. 如果存在,RARP服务器?就给源主机?发送一个响应数据包?并将此IP地址提供给对方主机使用;4. 如果不存在,RARP服务器?对此不做任何的响应;5. 源主机?收到从RARP服务器?的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。6.如果在第1-3中被ARP病毒?攻击,则服务器?做出的反映就会被占用,源主机?同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。数据结构ARP协议的数据结构?:typedefstructarphdr{unsigned short arp_hrd;/*硬件类型*/unsigned short arp_pro;/*协议类型*/unsigned char arp_hln;/*硬件地址长度*/unsigned char arp_pln;/*协议地址?长度*/unsigned short arp_op;/*ARP操作类型*/unsigned char arp_sha[6];/*发送者的硬件地址*/unsigned long arp_spa;/*发送者的协议地址?*/unsigned char arp_tha[6];/*目标的硬件地址*/unsigned long arp_tpa;/*目标的协议地址?*/}ARPHDR,*PARPHDR;

您可能关注的文档

文档评论(0)

huhongjun + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档