ARP工作原理

一、什么是ARP协议

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。


二、ARP协议的工作原理

我们以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。。

三、如何查看ARP缓存表

ARP缓存表是可以查看的,也可以添加和修改。在命令提示符下,输入“arp -a”就可以查看ARP缓存表中的内容了。用“arp -d”命令可以删除ARP表中某一行的内容;用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应。


四、ARP攻击

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
   1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
   2.计算机不能正常上网,出现网络中断的症状。

  因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

参考资料:
 1.http://www.pconline.com.cn/pcedu/soft/lan/jywrm/10306/176377.html


  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ARP(Address Resolution Protocol)是网络协议栈中的一个协议,用于将网络层的IP地址转换为数据链路层的MAC地址,以便在局域网中进行通信。在本次实验中,我们将使用Wireshark来分析ARP协议的工作原理。 1. 实验环境 本次实验环境如下: - 操作系统:Windows 10 - Wireshark版本:3.4.3 - 网络设备:一个路由器、两台计算机 2. 实验步骤 2.1 配置网络 将两台计算机连接到同一个路由器上,并分别设置它们的IP地址和子网掩码。例如,计算机A的IP地址为192.168.0.1,子网掩码为255.255.255.0;计算机B的IP地址为192.168.0.2,子网掩码为255.255.255.0。 2.2 抓包 打开Wireshark,选择适当的网络接口来抓包。在本次实验中,我们选择了连接计算机A的网络接口。然后,点击“开始捕获”按钮开始抓包。 2.3 发送ARP请求 在计算机A上打开命令提示符,输入以下命令: ``` arp -a ``` 该命令将显示计算机A当前的ARP缓存表。由于我们尚未与计算机B通信,因此ARP缓存表中不会有计算机B的条目。 接下来,我们向计算机B发送一个ARP请求,以获取其MAC地址。在命令提示符中输入以下命令: ``` arp -d 192.168.0.2 arp -a ping 192.168.0.2 arp -a ``` 第一个命令将删除计算机B的ARP缓存条目,以确保我们能够看到ARP请求和响应。第二个命令将再次显示ARP缓存表,此时其中不应该有计算机B的条目。第三个命令将向计算机B发送一个ping请求,从而触发ARP请求。第四个命令将再次显示ARP缓存表,此时其中应该已经有计算机B的条目了。 2.4 分析捕获的数据包 停止捕获数据包后,我们可以在Wireshark界面中查看捕获到的数据包。使用过滤器“arp”可以只显示与ARP相关的数据包。 我们可以看到,第一个数据包是计算机A发送的一个ARP请求,目标IP地址为192.168.0.2。第二个数据包是计算机B发送的一个ARP响应,其中包含了计算机B的MAC地址。 3. 实验结论 通过本次实验,我们了解了ARP协议的工作原理。当我们需要向局域网中的其他设备发送数据时,ARP协议可以帮助我们将目标IP地址转换为目标MAC地址,以便进行通信。在本次实验中,我们使用Wireshark工具来抓包并分析ARP请求和响应。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值