演示:取证分析IPV6组播地址与MAC地址的映射关系-阿里云开发者社区

开发者社区> 安全> 正文
登录阅读全文

演示:取证分析IPV6组播地址与MAC地址的映射关系

简介:

演示目标:取证IPv6的组播地址与节点请求地址所对应的MAC地址。

演示环境:仍然使用图12.64所示的实验环境。

123135875.png

演示背景:关于取证IPv6组播地址所映射的MAC地址,必须使用协议分析器完成,因为IPv6组播所对应的MAC是在工作过程中形成,所以在设备或者计算机上通过一个单纯的指令是无法取证的。那么基于IPv6的设备或者计算机什么时候使用组播将成为一个问题,只有它们使用组播时,才可能捕获并分析组播地址所映射的MAC,事实上IPv6的环境中随时都可能使用组播地址,比如:IPv6的邻居发现、前缀公告等。

第一步:在路由器R1上配置任意一个IPv6的单播地址,或者让路由器自动的生成本地链路IPV6地址。然后在计算机上启动协议分析器,然后在计算机的网络属性里面选择自动获取IPv6地址,点击确定,此时就会产生,IPv6的前缀公告消息,该消息就是使用IPv6的组播地址进行工作,就可以分析数据帧中的IPv6的组播地址与MAC的对应关系。当然读者也可以使用更直接的方式:只要看到目标IPv6前缀是FF02开始的地址就可以分析它。在该演示实验中截取的数据帧是众所周知的IPv6组播地址FF02::1,具体如下图12.68所示。


123356923.png

整个12.2部分都是在对IPv6组播地址做分析,并描述了IPv6组播地址的生成原理,所对应的MAC地址的产生过程,使用实验取证了这些过程,并验证了结果。其目标都是为12.3理解IPv6的通信过程做准备,因为IPv6的通信过程将大量使用组播地址进行工作。




本文转自 kingsir827 51CTO博客,原文链接:http://blog.51cto.com/7658423/1337749,如需转载请自行联系原作者

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章
最新文章
相关文章