TCP/IP之二:ARP与RARP

ARP协议实现IP地址到物理地址的映射;RARP实现物理地址到IP地址的映射。

ARP/RARP的帧格式如下(图中的数字表示各个域所占的字节数):

以太网目的地址6 以太网源地址6 协议类型2 硬件类型2 协议类型2 硬件地址长度1 协议地址长度1 op2 发送端以太网地址6 发送端IP地址4 目的以太网地址6 目的IP地址4

说明:前面三个字段是以太网帧结构的必备部分,在网络接口层(http://blog.csdn.net/ericming200409/archive/2011/04/13/6321872.aspx)已经详细说明,这里不再赘述。 硬件类型说明硬件地址的类型,协议类型说明协议地址的类型,常见的情况是硬件类型指明硬件地址是以太网地址,协议类型指明协议地址是IP地址;OP字段说明数据包类型,比如arp请求,arp应答,rarp请求,rarp应答;其余各字段相信就不需要再过多解释了。

(1) ARP和RARP帧不同的是第三字段。
(2) 除去前面的三个字段,arp帧剩下的各部分加起来只有28字节,而以太网帧要求数据域最小是46字节,所以所有的arp帧都是需要填充的,rarp也是如此。
IP数据包有时也会小于46字节,同样需要填充,正是因为网络接口层可能会对IP数据包进行填充,IP数据包中才需要总长度字段,这点到IP层时我仍会特别指出。

ARP高速缓冲区:
为了实现IP到物理地址的快速转换,ARP会维护一个缓冲区,缓冲区里面存放一些已知IP地址和物理地址的对应关系,这样主机就不用每次发送数据包时都先发送ARP请求。通过arp命令我们可以查看缓冲区内容,也可以往缓冲区中增加条目,删除条目等。另外一种查看ARP高速缓冲区的方式是通过/proc/net/arp文件,该文件是ARP高速缓冲区的镜像。

ARP攻击:
ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患。从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值