网络层——ARP协议

1.ARP协议

地址解析协议,Address Resolution Protocol,用于实现IP地址到MAC地址映射(知道IP问MAC),实现数据的封装过程。ARP协议是在Ethernet以上,属于网络层。

ARP数据包:
这里写图片描述

  • 字段1是ARP请求的目的以太网地址,全1时代表广播地址。

  • 字段2是发送ARP请求的以太网地址。

  • 字段3以太网帧类型表示的是后面的数据类型,ARP请求和ARP应答这个值为0x0806。

  • 字段4表示硬件地址的类型,硬件地址不只以太网一种,是以太网类型时此值为1。

  • 字段5表示要映射的协议地址的类型,要对IPv4地址进行映射,此值为0x0800。

  • 字段6和7表示硬件地址长度和协议地址长度,MAC地址占6字节,IP地址占4字节。

  • 字段8是操作类型字段,值为1,表示进行ARP请求;值为2,表示进行ARP应答;值为3,表示进行RARP请求;值为4,表示进行RARP应答。

  • 字段9是发送端ARP请求或应答的硬件地址,这里是以太网地址,和字段2相同。

  • 字段10是发送ARP请求或应答的IP地址。

  • 字段11和12是目的端的硬件地址和协议地址。

2.ARP原理

  1. 假设现在有两台主机,用户土豆的IP是1.1,MAC为MAC1,用户洋芋IP是1.2,MAC是MAC2
    这里写图片描述
    现在土豆要给洋芋发消息,但土豆不知道洋芋的MAC是多少?(没有MAC就无法发消息给洋芋了)

  2. 土豆想要给洋芋发消息,就要先广播发送消息,跟大家say个hello,问一下局域网内的大家知不知道洋芋在哪?(广播请求)
    当然洋芋也能收到这个请求,所以他就回复了土豆他在哪(MAC2)(单播回复)
    这里写图片描述

  3. 当土豆知道了洋芋的MAC地址之后(数据链路层的数据知道了目的地址),就可以愉快的通信了
    这里写图片描述

从抓包的角度来看:

这里写图片描述
图中MAC地址全为0表示的是广播请求
也可以看出在广播的时候是采用暴力扫描的方式

3.ARP攻击

还是土豆想找洋芋,要给洋芋发送消息,这时候有个黑客山药蛋企图进行ARP欺骗

  1. 土豆的广播请求
    这里写图片描述
    土豆的广播可以被山药蛋收到
  2. 洋芋的单播回复
    这里写图片描述
    洋芋单播后的MAC地址是正确的MAC
  3. 山药蛋进行欺骗——告诉土豆,洋芋的MAC其实是“MAC3”
    这里写图片描述
    山药蛋会重复发很多次说“洋芋的MAC其实是MAC3”以确保原来正确的MAC地址被覆盖掉
    然后土豆想发给洋芋的信息就发给了山药蛋

攻击软件P2P终结者

这里写图片描述
设置成功后,为选定主机设置策略就可以进行控制(如果局域网中两个人同时使用此软件,那就要看谁的优先级更高咯)

4.总结:

  1. 广播数据包不能跨网段;(arp request无法发送到远端设备)
  2. 多网段通信过程中,IP地址不变,但是MAC地址变
    同网段通信过程中,IP和MAC信息不变,“跟谁通信用谁的mac”
已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 成长之路 设计师:Amelia_0503 返回首页