计算机网络实验利用wireshark分析ARP协议—实验六实验报告(精选3篇)
篇1:计算机网络实验利用wireshark分析ARP协议—实验六实验报告
信 息 网 络 技 术 实 验 报 告
实验名称
利用wireshark分析ARP协议
实验编号
6.1
姓名
学号
成绩
2.6常见网络协议分析实验
一、实验室名称:
电子政务可视化再现实验室
二、实验项目名称:
利用wireshark分析ARP协议
三、实验原理:
Wireshark:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。
当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。
ARP根据IP地址获取物理地址的一个TCP/IP协议。ARP为IP地址到对应的硬件地址之间提供动态映射。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。
四、实验目的:
目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。
利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。
五、实验内容:
利用wireshark分析ARP协议
六、实验器材(设备、元器件)
运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。
七、实验步骤:
1、查看本机WLAN接口IP,得到192.168.1.112。
2、利用arp –a命令在本地的ARP 缓存中查看IP-MAC对应表。
3、找到与接口192.168.1.112,有过连接的IP,本实验选择192.168.1.109。
4、利用arp-d 192.168.1.109,删除相应缓存记录。
5、打开wireshark网络分析器,选择捕获数据接口,WLAN接口,开始捕获。
6、输入命令,ping 192.168.1.109。
7、此时wireshark会捕获到相应分组数据,停止捕获。
八、实验数据及结果分析
1、请求报文:
由最上方报文信息可以看到,由于之前删除了IP-MAC对应表中IP:192.168.1.109的缓存,因此进行广播,发送查找IP为192.168.1.109的主机,并要求将结果返回给IP地址为192.168.1.112的主机即本机,使用的协议是ARP协议。(1)分析第一行,帧的基本信息:
由结果分析可以得到: 帧的编号(Frame Number):856 帧的长度(Frame Length):42个字节 捕获到的长度(Capture Length):42个字节
帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分45.851354000秒
距离前一个帧的捕获时间(Time delta from previous captured/displayed frame0.442497000秒
距离第一个帧的捕获时间差(Time since reference or first frame):181.741785000秒 帧装载的协议:eth:ethertype:arp
(2)分析第二行,数据链路层:
由结果分析得到:
目的地址(Destination):Broadcast(ff:ff:ff:ff:ff:ff)源地址(Source):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)协议类型:ARP(0x0806)
(3)分析第三行,ARP协议:
由结果分析得到:
硬件类型(Hardware type):Ethernet(1)协议类型:IPv4(0x0800)硬件信息在帧中占的字节数(Hardware size):6 协议信息在帧中占的字节数(Protocol size):4 操作命令为:request(1)请求
发送方的MAC地址(Sender MAC address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)发送方的IP地址(Sender IP address):192.168.1.112 目标的MAC地址(Target MAC address):00:00:00_00:00:00(00:00:00:00:00:00)目标的IP地址(Target IP address): 192.168.1.109
2.响应报文:(1)截图:
由最上方报文信息可以看到,IP地址为192.168.1.109主机接收到该ARP请求后,就发送一个ARP的REPLY命令,其中包含自己的MAC地址。(1)分析第一行,帧的基本信息:
由结果分析可以得到: 帧的编号(Frame Number):857 帧的长度(Frame Length):42个字节 捕获到的长度(Capture Length):42个字节
帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分41.911804000秒 距离前一个帧的捕获时间(Time delta from previous captured/displayed frame)0.060450000秒
距离第一个帧的捕获时间差(Time since reference or first frame):181.802235000秒 帧装载的协议:eth:ethertype:arp
(2)分析第二行,数据链路层:
由结果分析得到:
目的地址(Destination): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)源地址(Source):HonHaiPr_ e1:3e:71(d0:7e:35:e1:3e:71)协议类型:ARP(0x0806)(3)分析第三行,ARP协议:
由结果分析得到:
硬件类型(Hardware type):Ethernet(1)协议类型:IPv4(0x0800)硬件信息在帧中占的字节数(Hardware size):6 协议信息在帧中占的字节数(Protocol size):4 操作命令为:reply(2)回应
发送方的MAC地址(Sender MAC address): HonHaiPr_e1:3e:71(d0:7e:35:e1:3e:71)发送方的IP地址(Sender IP address):192.168.1.109 目标的MAC地址(Target MAC address): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)目标的IP地址(Target IP address): 192.168.1.112
九、实验结论
网络层使用IP地址,但在实际网络的链路上传送数据帧时,最终使用的是该网络的硬件地址。IP地址和下面的网络的硬件地址之间格式不同,在ARP的高速缓存中,存在其映射表。当一台主机在本局域网上向另一个主机发送IP数据包时,先在ARP高速缓存中查看是否其IP地址,再进行确定目的接口。发送时只知道目标IP地址,不知道其MAC地址,在数据链路层也不检查IP数据报中的目的IP地址。因此会使用ARP协议,根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。
十、总结及心得体会
本实验利用wireshark抓取网络通信数据,分别给出了数据链路层和网络层数据传输的方式。直观的体现了当数据链路层不能解析IP地址时,ARP协议的作用。
在本次实验中,我掌握了wireshark的基本操作,加深了对数据包的认识,更进一步的理解了网络信息传输过程,对协议的理解也更为深刻,包括协议的结构与区别。与ARP有关的cmd命令,了解了IP/MAC信息的作用,更加直观的体会了主机间通信的过程。利用wireshark捕获发生在ping过程中的ARP报文,我加强了对ARP协议的理解,掌握了ARP报文格式以及ARP请求报文和应答报文的区别。
十一、对本实验过程及方式、手段的改进建议
1.首先要启动wireshark,并进行数据捕获,然后再去执行ping命令,避免捕获数据不及时。
2.在捕获到ping命令之后的数据后,及时停止捕获,避免捕获数据过多而不便于后续分析。
3.在筛选信息时,可以使用过滤器,搜寻与ARP协议有关的报文。
篇2:计算机网络实验利用wireshark分析ARP协议—实验六实验报告
人们在尽情享用网络系统的同时,也面临各类安全威胁,如:隐私信息的泄露、网络个人口令信息的非法盗取、各类网络攻击的破坏等[1]。在常见的网络攻击行为中,欺骗技术应用极广,如:依靠IP地址欺骗实现的SYN洪水攻击和smurf攻击,利用ARP欺骗实现的ARP攻击。ARP攻击通过伪造ARP应答包并发送至目标主机,致使目标主机因受欺骗而导致通信内容的泄露或网络访问的受限[2]。
本文通过自主构建协议数据来呈现ARP攻击的原理,并在局域网环境下进行仿真,较为直观地呈现出该攻击的原理与方法,并据此给出防范ARP攻击的常用措施。
1 ARP攻击依赖的协议及原理分析
ARP攻击是通过向目标主机发送大量的ARP虚假信息来欺骗目标主机的,ARP虚假信息是以ARP应答包形式呈现的IP地址与ARP地址的映射关系。由于信息的海量,导致网络拥塞;又由于映射关系的不真实,导致目标主机被骗,进一步作为中间人,可非法获得双方的通信信息或实现信息的非法篡改。
由于ARP攻击是利用ARP协议实施的,使其仅可在局域网范围内传播与相互感染,所以,校园网、企业网极易遭受的网络攻击中,ARP占据较大份额。
1.1 攻击依赖的ARP协议
本文在图1给定的网络结构中介绍和分析ARP协议原理和攻击原理。主机A、B为内网主机,通过网关GW与因特网相连,主机C位于因特网中。设定各个主机及网关接口的IP及MAC信息如表1所列。
以所有主机和网络设备刚开始运行为前提,当主机向外发送信息时,先判断目的主机与自身是否为同一网段,同一网段时,直接取出目的主机的MAC地址构建数据帧并发送;不同网段时,取出网关MAC地址生成数据帧发送出去[3]。
MAC地址会记录在本地主机的ARP缓存中,若缓存中未找到记录信息,需要向本网段广播查询ARP,这一过程使用ARP协议实现。仅有匹配IP的主机回应ARP,该ARP成为响应包。询问主机收到ARP响应包后会立即更新本地ARP缓存。
1.2 ARP攻击原理分析
ARP协议一个致命缺陷是主机接收ARP响应包时,不会验证数据源的真实性,也不核查是否发送过相应的请求,这一漏洞被攻击方挖掘利用,以虚假身份发送IP地址与虚假MAC映射的ARP响应给目标主机,致使ARP攻击产生[4]。
ARP攻击的两个典型例子:因特网接入失效和中间人攻击。
(1)因特网接入失效攻击方法分析
以图1所示网络连接为例,设攻击方为主机A,攻击目标为主机B。导致主机B无法接入因特网,即无法主动与因特网主机通信,实现的关键是让主机B无法与网关GW/0接口通信。如果主机B本地的ARP缓存中,记录的网关GW/0接口的MAC错误,就可实现该要求。
如此,在攻击方主机上,产生网关GW/0接口IP和虚假MAC映射的ARP响应包,发送给主机B,主机B会更新本地ARP缓存,之后的因特网主机访问均会失效。
(2)中间人攻击方法分析
所谓中间人攻击,是指攻击方截获通信双方的数据,并进行篡改。过程示意图如图2所示。对通信数据的简单截获只能泄露,无法篡改。要篡改通信数据,必须改变数据的流向。图2所示的通信过程,B主机发往C主机的通信数据先流向攻击方A主机,再经攻击方发往C主机,另一方向通信也是这样进行的。
该过程中,攻击方需要分别对B主机和C主机进行攻击欺骗:告之B主机,自己是C主机;告之C主机,自己是B主机。在图1所示的网络环境中,B主机与C主机在两个网段,需要经过网关进行数据转发。“告之B主机,自己是C主机”应当设计为“告之B主机,自己是GW/0”,“告之C主机,自己是B主机”应当设计为“告之GW/0,自己是B主机”。
该处的设计与“断网”攻击有所区别,“告之B主机,自己是GW/0”,这样做是为了截获主机B发出的信息,应当让主机B具有GW/0接口IP与A主机MAC的映射信息,可以通过发送ARP响应包来实现。“告之GW/0,自己是B主机”,该欺骗的实现是向网关GW/0接口发送ARP响应包,包含B主机的IP与A主机的MAC。
当两个ARP响应包被海量发往相应主机时,主机A作为通信双方的中间人,可接收主机B发来的通信数据,篡改后以主机B身份转给网关接口GW/0,最终提交给主机C;来自主机C的数据,原本发往主机B,但经网关GW/0接口转发后,交给主机A,主机A进行篡改后再以网关GW/0身份发往主机B,完成了一次完整的双方数据通信,并成功实现了ARP欺骗。
2 ARP攻击实验仿真
2.1 实验仿真涉及的网络命令
在实验仿真过程中,为便于查看和操作本地ARP缓存信息,可以在命令符窗口使用arp命令,下面以三项操作为例:
(1)ARP缓存信息:>arp-a
(2)清空ARP缓存信息:>arp-d
(3)静态绑定IP与MAC映射:
>arp-s IP_address MAC_address
2.2 ARP攻击仿真
本文所述的两种攻击方式的仿真,是借助数据包发送软件(本文使用了Colasoft Packet Builder)来实现的,用户也可以自行开发ARP协议数据发送程序。
(1)因特网接入失效攻击仿真
“因特网接入失效攻击”的仿真极为简单,只需发送一条ARP欺骗数据给目标主机即可。图3以1.2部分的攻击为例,给出了攻击方A应当产生的ARP响应包的相关协议字段信息。
分析图3,为了很好的隐藏自身,主机A常以虚假身份出现,即发送数据帧的源端信息可为伪造(如:66-66-66-66-66-66),目的端信息为主机B的MAC。在ARP响应包的数据部分,将源IP与MAC映射分别写为网关GW/0的IP和虚假MAC。对虚假MAC,可以是根本不存在的值,若攻击方有意要截获目标主机的数据,可将虚假MAC写为自己的,但这样易导致身份暴露。
当目标主机B收到该ARP响应包后,会取出ARP中的源IP(192.168.1.1)和源MAC(66-66-66-66-66-66),并将该映射写入本地ARP缓存中。当该欺骗信息海量地发往目标主机,目标主机将无法再获得正确的映射信息,导致无法接入因特网。
(2)中间人攻击仿真
对于“中间人攻击”,按本文给出的表1和图1信息,以1.2部分的攻击为例,给出了攻击方A应当产生的“告之B主机,自己是GW/0”和“告之GW/0,自己是B主机”的ARP响应包,对应的协议字段信息依次见图4和图5。
主机A在发送欺骗数据前,应当先执行捕包操作,当海量欺骗数据发送出去后,主机B与主机C之间产生的通信数据可被主机A捕获,执行篡改后,以原来数据的身份发送给相应主机(目标主机信息需要修改)。
(3)仿真安全性分析
由于ARP缓存信息设有有效期,若仿真数据仅发送极少的量,仿真效果不明显。仿真期间,建议“循环发送”。另,缓存信息的有效期特点,可以保证仿真结束后,被攻击主机可以很快获得真实的映射信息,进而实现更新。该仿真过程不会对目标主机造成破坏,也不会影响原有配置的。若目标主机的ARP缓存更新不理想,或仍然延续仿真阶段的状况,可在目标主机上运行arp–d命令,以清空缓存并强制更新,但考虑到攻击仿真期间的影响,应尽量在实验室环境中进行。
3 防范ARP攻击技术分析
通过上述攻击原理分析,可以得出:防止ARP欺骗就是在有效防范ARP攻击[5,6]。
3.1 PC机防范ARP攻击常用方法
导致ARP攻击产生的主要原因是ARP协议设计上存在的漏洞,该漏洞无法避免,且系统的ARP缓存更新方法也无法直接改变。
对PC机而言,有效防范的方法包括:
(1)静态绑定关键主机的IP与MAC
可以在PC机上绑定本地网关、网段内服务器等关键主机的地址映射信息。静态绑定映射信息可通过命令arp来完成,现在主机B上执行绑定命令,如下:
>arp–s 192.168.1.1 11-11-11-11-11-11
(2)及时查看ARP缓存以发现ARP攻击
ARP攻击产生时,可通过实时监测本地ARP缓存信息的变化来及时察觉。使用arp–a可查看本地ARP缓存信息。
ARP缓存中,若网关IP映射的MAC发生变化,或者,当出现多个IP与同一个MAC相绑定时,都将预示存在ARP攻击。
(3)使用流量监测软件发现ARP攻击
ARP攻击常会发送大量欺骗响应包至目标主机,在流量监测软件上,若发现大量ARP响应数据,要提高警惕。
(4)使用专门的ARP防范软件
目前,因特网上可以免费获取众多用于防范ARP各类攻击的软件,对于个人用户而言,若不具备较为专业的计算机网络管理知识,可以借助专用软件轻松实现攻击的有效防范。
3.2 对网段有效管理以防范ARP攻击
对整个网段,为有效防范ARP攻击,应将网段关键设备“网关”加以保护,以防范ARP的“中间人攻击”等。
在网关上常用的方法包括:
(1)静态绑定
将网段合法IP与相应MAC静态绑定,可防范非授权的信息访问和中间人攻击等。静态绑定被视为是有效的防范方法,但当绑定主机更换网卡后,需要及时更新绑定信息,因而,人工管理参与较多。
(2)ARP异常流量实时监测
网关时常是ARP攻击的目标,因此,应当具有实时监测ARP异常流量的功能,以及时发现攻击源,并进行有效处理[7]。
网段内一旦有主机感染ARP,极易在局域网内传播,为有效管理网段安全,应当找出ARP攻击源头。通常,当主机被ARP攻击时,缓存地址映射中,多个IP均指向的那同一个MAC,即为攻击的源端。
(3)ARP流量限制
除本文所介绍的两种ARP攻击形式外,当大量ARP响应包(可以不含欺骗信息,但通常是人为构造出来的)发往网关时,也可因大量ARP映射信息的写入导致ARP缓存空间占满而无法再写入其他主机的映射信息,进而导致网关与主机通信失败,该攻击形式称为ARP洪水攻击。因此,可在网关上增加ARP流量限制功能,以有效防范。
(4)选用具备ARP防护技术的网络设备
在众多网络设备厂商中,不少已在相应的网络设备功能中加入了ARP防护功能,可为网络的安全管理提供有利条件。
4 小结
ARP攻击利用了ARP协议的设计漏洞,通过伪造ARP应答包并发送给目标主机,致使目标主机因受欺骗而导致通信内容的泄露或网络访问的受限等。
本文以“因特网接入失效”和“中间人攻击”两种形式,分别在给定的网络结构中,介绍和分析ARP攻击的原理。通过自主构建协议数据,结合局域网结构进行仿真,给出了ARP攻击的协议字段信息,直观呈现出攻击的实施过程,为初学者提供了实践指导。
依据ARP攻击的实施原理,罗列出PC机与网络核心设备上,各自应当采取的常用防范措施,可为企业及校园网等局域网环境下有效防范ARP攻击提供参考与帮助。
参考文献
[1]陈明奇,姜禾,张娟等.大数据时代的美国信息网络安全新战略分析[J].信息网络安全,2012.
[2]Ma H,Ding H,Yang Y,et al.Bayes-based ARP att ack detection algorithm for cloud centers[J].Tsinghua Science a nd Technology,2016.
[3]谢希仁.计算机网络[M].电子工业出版社,2008.
[4]Wei Y,Xiaoliang X.AN ARP ATTACK-RESISTAN CE IMPROVEMENT WITH PRIORITY AND AUTHEN TICATION[J].Computer Applications and Software,2014.
[5]王力,李禹生,胡乐炜.基于SNMP与Win Pcap的ARP攻击实时检测与恢复[J].科技通报,2012.
[6]姚玉开,卢翠荣,孙冠婴等.解析Windows环境中基于ARP的网络攻防技术[J].网络安全技术与应用,2014.
[7]宋若宁.海量数据环境下的网络流量异常检测的研究[D].北京邮电大学,2015.
篇3:计算机网络实验利用wireshark分析ARP协议—实验六实验报告
关键词:网络协议仿真,ICMP协议,网络教学改革
计算机网络教学以多媒体课件方式为主。学生难以理解较为抽象的网络各层之间的协议关系,对计算机网络课程的学习兴趣不高。因此,我们需要在教学上进行改革,改变目前计算机网络课程教学的现状。
我们利用网络协议分析软件和协议数据包编辑软件,仿真网络协议,可以非常好的解决这个问题。学生通过实验教学平台,编辑TCP/IP各层的数据包,分析网络数据传输的过程,网络协议分析软件捕获数据包,加深理解TCP/IP协议的层次结构及网络工作原理,提高学生学习网络协议的兴趣。
1 网络协议仿真实验的结构
网络协议仿真实验教学系统主要由网络协议仿真编辑器、数据包分析器和交换机组成。通过网络协议仿真编辑软件,编辑TCP/IP协议中的协议报文,触发相应的网络行为。其他同学运行网络协议分析软件,捕捉数据并进行分析。通过分析捕捉到的数据,理解网络数据的层次关系和协议的原理。
1.1 仿真编辑器
仿真编辑器主要包括数据包编辑器、数据包发送器和客户端连接工具。仿真编辑器编辑的TCP协议树如图1所示。
学生进行协议数据包编辑时,当选择有关上层协议的关键字时,通过下拉列表框的提示,可以选择的上层协议类型。在其下拉列表中选中一个协议,协议树会针对学生选择的上层协议类型进行相应的刷新、显示。对于熟悉的同学,也可以由自行输入上层协议类型字段的值。协议树也会做出相应的显示,如果不是已有协议,则按学生自定义的协议类型考虑。
1.2 仿真协议分析
仿真协议分析器可以接收网络上的数据包并进行分析。解析出数据包中的各层协议,提供辅助教学功能。为了方便查找数据包,协议分析器提供多种过滤功能,包括IP地址、MAC地址、协议类型等。仿真协议分析还具有主机状况、协议解析、会话分析等功能。
(1)协议解析
协议解析的窗口共有三个显示区:概要解码显示区、详细解码区和原始数据显示区。界面如图2所示,原始数据显示区包括十六进制数据显示和字符显示状态。
学生可以从详细协议解码显示中获得详细的解释和说明,并且不同栏目的数据和解释可以按照学生的选择实现动态跟踪显示,方便学生对网络数据的分析。
(2)会话分析
仿真协议分析还提供会话分析功能。软件将按协议类型进行分类,相同协议归为一类。通过会话分析,我们可以清楚的看到一次会话中,数据包中的端口信息、IP地址、标志位和序号变化的全部过程。
在TCP协议分析时,可以清楚的显示三次握手的全部过程。了解协议的工作原理。如图3所示。
2 ICMP 重定向协议
2.1 ICMP 重定向协议的简单原理
在Internet上,主机通常使用静态路由选择。当主机开始联网时,通常只知道默认路由的IP地址,其路由表中的项目数有限。因此,主机可能会把某数据发送到一个错误的路由,在这种情况下,收到该数据的路由器会把数据转发给正确的路由器,同时,它会向主机发送ICMP重定向报文,来改变主机的路由表。
路由器发送ICMP Redirect消息给主机来指出存在一个更好的路由。当IP数据报应该被发送到另一个路由器时,收到数据报的路由器就要发送ICMP重定向差错报文给IP数据报的发送端。
2.2 ICMP 重定向的实验教学方法
我们以发送ICMP重定向报文为例来说明实验过程及从中学习到的知识点。实验方法是主机主机C模拟路由器B给主机B发送ICMP重定向报文,改变主机A的路由表,达到窃取主机A和其他主机间的通信。
具体的实验过程如下:
(1)主机A启动ICMP重定向功能,在命令行方式下输入“icmpredirect_config enable”;
(2)主机B启动静态路由服务,在命令行方式下输入“staticroute_config”;
(3)主机B启动协议分析器,开启捕获2个窗口,分别对应2个网卡;(提取ICMP协议);
(4)主机A ping主机E(172.16.0.2),查看主机A、B捕获到的数据。(记录ICMP请求回显报文中IP首部和ICMP的前8个字节,以备后用)。在主机B上通过此ICMP及其应答报文的MAC地址,绘制其在网络中的传输路径图;
(5)主机C模拟主机B的身份(172.16.1.1)向主机A发送ICMP重定向报文,其中:
MAC层信息:
●源MAC地址:主机B的MAC地址 (对应172.16.1.1的MAC)
●目的MAC地址:主机A的MAC地址IP层信息:
●源IP地址:主机B的IP地址(172.16.1.1)
●目的IP地址:主机A的IP地址(172.16.1.2)
ICMP 层:
●类型:5(重定向)
●代码:1
●网关地址:主机C的IP地址(172.16.1.3)
●ICMP数据:伪造的主机A向主机E发送的ping请求报文的一部份(包括整个IP首部和数据的前8个字节),该数据是第4步记录的28个字节数据;
(6)查看主机A的路由表发现一条到主机E的直接路由信息(方法:命令行下输入“route print”),其网关是主机C的IP地址(172.16.1.3);
(7)主机A ping主机E(172.16.0.2),查看主机B捕获到的数据,会话分析图如图4所示,从图中,我们可以清楚的看到主机A和主机E的会话过程被主机C截获。
3 结束语
相关文章:
分类计数原理和分步计数原理教案01-04
美学原理试卷及答案美学原理试卷01-04
结晶原理01-04
ARP协议与网络安全01-04
arp协议的主要功能是01-04
冷却原理01-04
安卓培训总结01-04
学Android移动开发的职业发展路程成都安卓开发培训01-04
课堂展示任务01-04
安卓开发自我介绍01-04