论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
【网络基础】剖析ARP协议:概念、工作原理、安全风险、 ...
【网络基础】剖析ARP协议:概念、工作原理、安全风险、相关指令 ...
惊落一身雪
金牌会员
|
2024-9-11 13:29:19
|
显示全部楼层
|
阅读模式
楼主
主题
851
|
帖子
851
|
积分
2553
1. 引入
我们知道,
在局域网通信中,一台主机想向另一台主机发送数据,自然需要得到目的网络 以及 目的主机,但发送方只知道目的IP,而不知道对方的MAC地址,自然就无法封装MAC帧;
此时就有一个概念:
在同一个网段,通过目的IP获取目的MAC地址
——
ARP协议(地址剖析协议)
3解释
ARP的工作过程
前,我们先看
ARP数据报的格式
以太网和ARP报文结构的分析:
源 MAC 地址
和
目的 MAC 地址
在以太网首部和 ARP 哀求中各出现一次。在链路层为以太网的情况下,这些字段在 ARP 哀求中大概显得多余,但对于其他范例的链路层网络,它们大概是须要的。
硬件范例
:指示链路层网络范例。比方,1 体现以太网。
协议范例
:指示要转换的地址范例。比方,0x0800 体现 IP 地址。
硬件地址长度
:对于以太网地址,长度为 6 字节。
协议地址长度
:对于 IP 地址,长度为 4 字节。
以上是固定的字段界说。接下来是 ARP 报文中的详细信息:
发送端以太网地址
:即发送方的 MAC 地址。
发送端 IP 地址
:即发送方的 IP 地址。
目的以太网地址
:目的的 MAC 地址,通常未知时设为全 1,即 ff:ff:ff:ff:ff:ff。
目的 IP 地址
:即目的的 IP 地址。
关于 op 字段(操作码)的分析:
op 字段
指示 ARP 报文的范例:
op = 1
:ARP 哀求。
op = 2
:ARP 应答。
任何主机在网络中大概会向目的主机发起 ARP 哀求,并在之后收到对应的 ARP 应答。
同样,任何主机也大概会汲取到来自其他主机的 ARP 哀求。
2. 概念
有了上面的ARP协议的引入,简单介绍其概念:
ARP(Address Resolution Protocol,地址剖析协议)
是一种用于在局域网内通过IP地址来寻找对应的MAC地址的协议
。
其主要作用是在网络中将IP地址转换为物理地址(即MAC地址),从而使得数据包可以在以太网或其他局域网介质中正确传输。
3. ARP协议工作过程
起首是发送方HA向目的HD发送数据:
所有主机都会收到并处理(目的MAC地址为FF…FF,未知):
随后HD会进行应答(一对一传输应答):
只有HA(汲取方)会收到并处理该应答(目的MAC地址已知):
从上面arp的工作流程来看,arp会进行一次哀求和应答,是不是每次发送数据都得进行哀求和应答?
不是,arp哀求成功后,哀求方会将
[IP:MAC地址]
的映射关系暂时生存
是否只在目的端的子网中才进行arp,从发送端到目的端的路径中会不会进行?
会进行,如上面的两图,arp的过程在整个局域网中随时大概发生。
4. 通过指令 获取当前主机所处局域网的所有IP和MAC地址?
在Windows/linux上,可以直接使用arp -a下令来查看本地ARP缓存中的IP和MAC地址。这会体现与当前主机通信过的其他设备的IP和MAC地址。
arp -a
Interface: 192.168.1.2 --- 0x3
Internet Address Physical Address Type
192.168.1.1 00-14-22-01-23-45 dynamic
192.168.1.3 00-14-22-67-89-ab dynamic
192.168.1.4 00-14-22-cd-ef-12 dynamic
复制代码
5. arp欺骗
ARP 欺骗(ARP Spoofing)
是一种网络攻击方法,此中攻击者向局域网中的设备发送伪造的 ARP 消息,从而使目的设备将攻击者的 MAC 地址与目的 IP 地址进行关联
。这会导致以下问题:
流量挟制
:攻击者可以拦截和查看原本发送给目的设备的数据包。
中心人攻击
:攻击者可以修改或伪造数据包,从而干扰通信。
网络瘫痪
:通过发送大量伪造的 ARP 哀求,可以使网络中的设备无法正常通信。
5.1 防护步伐
启用静态 ARP 表
:在网络设备上设置静态 ARP 表项,防止 ARP 表被窜改。
使用 ARP 监控工具
:使用工具检测和警报 ARP 欺骗运动。
网络分段和 VLAN
:通过网络分段和 VLAN 限定 ARP 欺骗的影响范围。
启用动态 ARP 检测
:在支持的交换机上启用动态 ARP 检测功能。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
惊落一身雪
金牌会员
这个人很懒什么都没写!
楼主热帖
腾讯叶聪:朋友圈爆款背后的计算机视觉 ...
处理接口幂等性的两种常见方案 ...
图文结合带你搞懂InnoDB MVCC
一个故事看懂CPU的SIMD技术
看完这个,还不会DVMA,请你吃瓜 ...
Kubernetes(k8s)CNI(flannel)网络 ...
如何获取iphone的UUID
关于 Java 的简介(评论抽奖送书) ...
聊一聊 TLS/SSL
数据湖选型指南|Hudi vs Iceberg 数据 ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表