单位网站及政务新媒体建设管理,江苏公司网站建设公司,桂林生活网二手,网页设计的尺寸是多少1.定义#xff1a; 地址解析协议#xff0c;即ARP#xff08;Address Resolution Protocol#xff09;#xff0c;是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机#xff0c;并接收返回消息#xff0c;以此…1.定义 地址解析协议即ARPAddress Resolution Protocol是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机并接收返回消息以此确定目标的物理地址收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的网络上的主机可以自主发送ARP应答消息其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存由此攻击者就可以向某一主机发送伪ARP应答报文使其发送的信息无法到达预期的主机或到达错误的主机这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。 2.工作过程 主机A的IP地址为192.168.1.1MAC地址为0A-11-22-33-44-01 主机B的IP地址为192.168.1.2MAC地址为0A-11-22-33-44-02 当主机A要与主机B通信时地址解析协议可以将主机B的IP地址192.168.1.2解析成主机B的MAC地址以下为工作流程 第1步根据主机A上的路由表内容IP确定用于访问主机B的转发IP地址是192.168.1.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。 第2步如果主机A在ARP缓存中没有找到映射它将询问192.168.1.2的硬件地址从而将ARP请求帧广播到本地网络上的所有主机。源主机A的IP地址和MAC地址都包括在ARP请求中。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配它将丢弃ARP请求。 第3步主机B确定ARP请求中的IP地址与自己的IP地址匹配则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。 第4步主机B将包含其MAC地址的ARP回复消息直接发送回主机A。 第5步当主机A收到从主机B发来的ARP回复消息时会用主机B的IP和MAC地址映射更新ARP缓存。本机缓存是有生存期的生存期结束后将再次重复上面的过程。主机B的MAC地址一旦确定主机A就能向主机B发送IP通信了 3.工作要素ARP缓存 查看ARP缓存 [2] ARP缓存是个用来储存IP地址和MAC地址的缓冲区其本质就是一个IP地址--MAC地址的对应表表中每一个条目分别记录了网络上其他主机的IP地址和对应的MAC地址。每一个以太网或令牌环网络适配器都有自己单独的表。当地址解析协议被询问一个已知IP地址节点的MAC地址时先在ARP缓存中查看若存在就直接返回与之对应的MAC地址若不存在才发送ARP请求向局域网查询。 为使广播量最小ARP维护IP地址到MAC地址映射的缓存以便将来使用。ARP缓存可以包含动态和静态项目。动态项目随时间推移自动添加和删除。每个动态ARP缓存项的潜在生命周期是10分钟。新加到缓存中的项目带有时间戳如果某个项目添加后2分钟内没有再使用则此项目过期并从ARP缓存中删除如果某个项目已在使用则又收到2分钟的生命周期如果某个项目始终在使用则会另外收到2分钟的生命周期一直到10分钟的最长生命周期。静态项目一直保留在缓存中直到重新启动计算机为止 4.ARP命令 ARP缓存中包含一个或多个表它们用于存储IP地址及其经过解析的MAC地址。ARP命令用于查询本机ARP缓存中IP地址--MAC地址的对应关系、添加或删除静态对应关系等。如果在没有参数的情况下使用ARP命令将显示帮助信息。 常见用法 arp -a或arp –g 用于查看缓存中的所有项目。-a和-g参数的结果是一样的多年来-g一直是UNIX平台上用来显示ARP缓存中所有项目的选项而Windows用的是arp -a-a可被视为all即全部的意思但它也可以接受比较传统的-g选项。 arp -a Ip 如果有多个网卡那么使用arp -a加上接口的IP地址就可以只显示与该接口相关的ARP缓存项目。 5.APR欺骗机制 ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上上尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关被动式数据包嗅探passive sniffing或是篡改后再转送中间人攻击man-in-the-middle attack。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果例如netcut软件。 例如某一的IP地址是192.168.0.254其MAC地址为00-11-22-33-44-55网上上的计算机内ARP表会有这一笔ARP记录。攻击者发动攻击时会大量发出已将192.168.0.254的MAC地址篡改为00-55-44-33-22-11的ARP数据包。那么网上上的计算机若将此伪造的ARP写入自身的ARP表后计算机若要透过网上网关连到其他计算机时数据包将被导到00-55-44-33-22-11这个MAC地址因此攻击者可从此MAC地址截收到数据包可篡改后再送回真正的网关或是什么也不做让网上无法连线。 简单案例分析这里用一个最简单的案例来说明ARP欺骗的核心步骤。假设在一个LAN里只有三台主机A、B、C且C是攻击者。 攻击者聆听局域网上的MAC地址。它只要收到两台主机洪泛的ARP Request就可以进行欺骗活动。 主机A、B都洪泛了ARP Request.攻击者现在有了两台主机的IP、MAC地址开始攻击。 攻击者发送一个ARP Reply给主机B把此包protocol header里的sender IP设为A的IP地址sender mac设为攻击者自己的MAC地址。 主机B收到ARP Reply后更新它的ARP表把主机A的MAC地址IP_A, MAC_A改为IP_A, MAC_C。 当主机B要发送数据包给主机A时它根据ARP表来封装数据包的Link报头把目的MAC地址设为MAC_C而非MAC_A。 当交换机收到B发送给A的数据包时根据此包的目的MAC地址MAC_C而把数据包转发给攻击者C。 攻击者收到数据包后可以把它存起来后再发送给A达到偷听效果。攻击者也可以篡改数据后才发送数据包给A造成伤害。 [1] 转载于:https://www.cnblogs.com/yinlili/p/9887745.html