ARP协议及抓包详解

ARP协议及抓包详解

       什么是arp(地址解析协议)协议:就是IP地址转换成物理地址(MAC)

       过程:

              主机用ARP发包广播找主机——学校喇叭喊人

              找到的主机发送返回包——听到的学生前往

              记录下目标的物理地址方便以后寻找——学生来到地方了解信息方便以后寻找

       专业说法:

              主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;

       代理ARP

              一般来讲ARP是在自己的网段发广播包来找,不在同一个网段怎么办?

              所以就有了代理ARP——帮助你在你不能找的地方找到人

       专业说法:

              地址解析协议工作在一个网段中,而代理ARP(Proxy ARP,也被称作混杂ARP(Promiscuous ARP) [9-10])工作在不同的网段间,其一般被像路由器这样的设备使用,用来代替处于另一个网段的主机回答本网段主机的ARP请求。

抓包及深度含义

        既然已经理解那么就来深入理解一下

先不说其他的,来看看这张图

不要管这是什么不重要,只要知道最中间当成是交换机进行,边上的是四台电脑连在上面

争取想一下

环境介绍(就是上面那张图)

一个交换机

四台主机(192.168.1.1-192.168.1.4)

实验目的

       实现ARP协议及抓取ARP协议数据包

实验过程

       pc_1(192.168.1.1)在局域网内寻找pc_3(192.168.1.3)

我们先来看看pc_1(192.168.1.1)所经过的ARP数据包

这是什么呢?这是pc_1发送和接收的包

怎么看呢?

这两个是用来告诉局域网所有的机子本机物理地址所对应的IP地址

这四个是在询问192.168.1.3是谁,收到就回应192.168.1.1

这个是192.168.1.3回复给192.168.1.1的数据包

接下来了看看pc_2的经过了些什么数据包

只有三个包

前两个不用说上面说过

下面来说说最下面一个

这个就是之前192.168.1.1(pc_1)发过来的包,但是192.168.1.2(pc_2)经过比对发现不是给他的就没有做出回应

那么做出回应的是怎么样的?

我们来看看pc_3

可以发现多了一个包,这个包就是回应包

这个回应包的大致内容8a:f3:61:0f:03:06回复8a:f3:54:c4:01:06告诉它192.168.1.3的物理地址是8a:f3:61:0f:06

总结:当pc_1要与pc_3通讯,会给局域网所有的pc机发包询问,ip地址符合,将做出回应,不符合不给与理会。

上面的好不好理解我不知道,但是下面的更麻烦。。。

来看看这个

这两个框框里面是什么呢?

这就是包中的数据了,左边英文表示内容,右边16进制表示内容

将真的英语不好看这个是一个很崩溃的事

而且看这个还要懂一个很重要的东西那就是ARP的编码格式

这个编码格式是什么呢?

就是这个。。。

一脸懵吧?我也是

但是看着看着就会了

这代表了物理层,传输的是所有的封装包后的数据流

展开之后

可以看包括物理接口的相关信息,帧的长度,以及帧是不是被丢弃的状态。

这代表着数据链路层

上重点

看到没有,当我鼠标点到左边时右边的二进制表也被选择

可能不直观,来点更直观的

这是六个字节

这也是六个字节

上面写的是目地MAC地址,发现什么没?

是的,16进制编码区的前6个字节就是表示目的MAC地址

同理按照表格往后数一一对应

这里说一下帧类型

就是这个

这个的作用就是后面的格式表示ARP格式使用的是ARP格式的编码类型

注意:不同的编码格式有不同的规定,都是通过帧类型判断

这是因为数据只有那么多,没有达到要求,要补数字来表达真确的格式,就补0

接下来就是网络层

对应的就是这几个字段的内容了

就是这个意思

这就是一个ARP协议的深度刨析

  • 25
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Wireshark是一款网络协议分析工具,可以用来抓取和分析网络数据包。ARP协议是一种用于解析IP地址和MAC地址之间映射关系的协议。在Wireshark中,可以通过抓取网络数据包来分析ARP协议的工作原理和流程。 具体来说,可以通过以下步骤来分析ARP协议: 1. 打开Wireshark软件,并选择要抓取的网络接口。 2. 开始抓取网络数据包,可以使用过滤器来只抓取与ARP协议相关的数据包。 3. 分析抓取到的数据包,可以查看每个数据包的详细信息,包括源地址、目标地址、协议类型等。 4. 查看ARP请求和响应数据包,可以了解ARP协议的工作流程和原理。 5. 分析数据包中的MAC地址和IP地址,可以确定网络设备之间的映射关系。 通过以上步骤,可以使用Wireshark来抓取和分析ARP协议,从而更好地理解网络通信的工作原理和流程。 ### 回答2: ARP协议(地址解析协议)是一种用于将网络层地址(例如IP地址)映射为物理层地址(例如MAC地址)的协议。Wireshark是一种用于网络分析和抓包的强大工具,可以帮助我们深入了解网络通信的细节。 使用Wireshark抓取ARP流量: 首先,我们需要打开Wireshark并选择要监视的网络接口。接着,我们可以使用过滤器来仅抓取与ARP协议相关的流量。在过滤器栏中输入“arp”并按下“应用”按钮即可。 现在,我们可以看到捕获的ARP流量。在Wireshark中,每个包都包含许多信息,包括源地址、目的地址、协议类型等。在ARP包中,最重要的信息是源MAC地址、源IP地址、目标MAC地址、目标IP地址等。 分析ARP流量: 使用Wireshark抓取的ARP流量,我们可以进行一些有趣的分析。例如,我们可以查看网络中哪些主机具有哪些IP地址。对于这个目的,我们可以使用一个不同的过滤器:“arp.opcode == 1”。这将仅筛选ARP请求(opcode = 1)的包。在ARP请求中,源IP地址是我们想要查看的目标。 另一个有趣的应用程序是查看ARP欺骗攻击。这是一种攻击类型,攻击者将假的MAC地址和IP地址映射到目标主机。使用Wireshark,我们可以查看ARP响应中的MAC地址,确保它与实际的MAC地址相同。我们也可以使用Wireshark来检测ARP欺骗攻击,通过使用ARP欺骗检测工具或配置ARP欺骗防御机制来防止此类攻击。 综上所述,Wireshark是一种非常有用的工具,可用于捕获和分析网络流量。使用Wireshark和相关技术,可以帮助我们更好地了解网络层和物理层之间的交互,并帮助我们识别网络中的潜在安全问题。 ### 回答3: arp协议是一种链接层协议,用于在局域网上解析ip地址和mac地址之间的对应关系。wireshark作为一种流行的网络抓包工具,可以帮助我们分析arp协议的工作原理。 首先,打开wireshark并选择相应的网络接口开始抓包。在过滤栏中输入“arp”可以过滤出arp相关的网络数据包。通过分析这些数据包的内容,我们可以了解arp协议的通信过程。 arp协议的通信过程中,一般包含以下几个步骤: 1. arp请求 当一台设备需要发送数据包到目标设备时,它会首先广播一个arp请求,请求其他设备告诉它目标设备的mac地址。arp请求的包头中包含发送设备的mac地址、源ip地址、目标ip地址等信息。 2. arp应答 当目标设备收到arp请求后,它会向发送设备回应一个arp应答,包头中包含目标设备的mac地址、目标ip地址等信息。 3. arp缓存 发送设备在收到目标设备回应的arp数据包后,会在自己的arp缓存中保存目标设备的mac地址和ip地址的对应关系,这样在以后发送数据包时就可以直接使用目标设备的mac地址了,无需再广播arp请求。 通过wireshark抓包分析arp协议的通信过程,我们不仅可以了解arp协议的工作原理,还可以较为直观地观察到数据包的传输过程,对于网络问题的定位和解决有一定的帮助作用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值