局域网详解

文章来源:http://www.lanad.org/blog/show/lanad-protocol-03.html

首先我们来看一下常见的局域网网络TOP图:

局域网络图

由局域网图我们可以知道,局域网内各主机连接到网桥上面,也就是我们常看到的家庭路由器之类的设备。目前在局域网络中,通常使用的都是以太网II协议,主机寻址是通过MAC地址完成的(广域网络主机寻址是通过IP地址完成的)。

我们来看一下以太网数据包的格式,以太网II的数据格式,前14个字节为以太网头,前6个字节为发送方的mac地址,接着6个字节为接收方的mac地址。

662 
源mac地址目标mac地址协议类型数据

比如在上面局域网络图中从HOST A发向HOST B的数据包,那么源mac地址就填00:01:02:03:04:05,目标mac地址就填00:01:02:03:04:06,这样当数据包走到网桥之后,网桥就知道这个是发给HOST B的数据了,然后网桥将数据转发给HOST B。

如果是局域网的数据要发给广域网的主机,MAC头又要怎么填呢?

比如HOST A要发给方域网www.lanad.org的数据包,那么源MAC地址就是00:01:02:03:04:05,目标MAC地址就应该填网关处的MAC地址了,就是00:00:00:00:00:01,这个数据包发到网桥之后,网桥一看是自己的数据包,交给自己上面的IP层继续处理,IP层一看是发给广域网www.lanad.tk的数据,将数据包进行NAT转换发到WAN口上,发送到INTERNET中了,后面的数据转发过程就是路由选择过程了,不在这里多讲。

对于HOST A来讲,目标的MAC地址又是怎么知到的呢?

这个就是通过ARP过程得到的了。

在前面的文章中已经介绍过ARP协议了,这里不作重复介绍。

通过上面的介绍,大家应该已经明白ARP欺骗可以生效的原因了。由于局域网以太网协议是通过MAC地址进行寻址的,那么当HOST C伪造了一个网关的ARP请求发给HOST A或HOST B,那么HOST A发给网关的数据的目标MAC地址侧被填为HOST C的MAC地址了,这个时候当网桥收到数据之后发现目标MAC地址是HOST C的MAC地址直接将数据转发给HOST C了,HOST C收到这个数据之后可以进行丢包,转发甚至修改等任意处理操作,以达到控制局域网的目的。

本站原创文章,转载请注明出处:http://www.lanad.org


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值