ARP說明

地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。地址解析協議是建立在網絡中各個主機互相信任的基礎上的,網絡上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存;由此攻擊者就可以向某一主機發送僞ARP應答報文,使其發送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙ARP命令可用於查詢本機ARP緩存中IP地址和MAC地址的對應關係、添加或刪除靜態對應關係等。相關協議有RARP代理ARPNDP用於在IPv6中代替地址解析協議。

詞條
百科
精彩信息一覽無遺
目錄

地址解析協議由互聯網工程任務組(IETF)在1982年11月發佈的RFC 826中描述制定。地址解析協議是IPv4中必不可少的協議,而IPv4是使用較爲廣泛的互聯網協議版本(IPv6仍處在部署的初期)。

OSI模型把網絡工作分爲七層,IP地址在OSI模型的第三層,MAC地址在第二層,彼此不直接打交道。在通過以太網發送IP數據包時,需要先封裝第三層(32位IP地址)、第二層(48位MAC地址)的報頭,但由於發送時只知道目標IP地址,不知道其MAC地址,又不能跨第二、三層,所以需要使用地址解析協議。使用地址解析協議,可根據網絡層IP數據包包頭中的IP地址信息解析出目標硬件地址(MAC地址)信息,以保證通信的順利進行。

摺疊編輯本段原理

摺疊工作過程

ARP協議的工作過程描述如下:

1、PC1希望將數據發往PC2,但它不知道PC2的MAC地址,因此發送了一個ARP請求,該請求是一個廣播包,向網絡上的其它PC發出這樣的詢問:“192.168.0.2的MAC地址是什麼?”,網絡上的其它PC都收到了這個廣播包。

2、PC2看了這個廣播包,發現其中的IP地址是我的,於是向PC1回覆了一個數據包,告訴PC1,我的MAC地址是00-aa-00-62-c6-09。PC3和PC4 收到廣播包後,發現其中的IP地址不是我的,因此保持沉默,不答覆數據包。

3、PC1知道了PC2的MAC地址,它可以向PC2發送數據了。同時它更新了自己的ARP緩存表,下次再向PC2發送信息時,直接從ARP緩存裏查找PC2的MAC地址就可以了,不需要再次發送ARP請求。

摺疊ARP緩存"class="anchor-2">工作要素ARP緩存

ARP緩存是個用來儲存IP地址和MAC地址的緩衝區,其本質就是一個IP地址-->MAC地址的對應表,表中每一個條目分別記錄了網絡上其他主機的IP地址和對應的MAC地址。每一個以太網或令牌環網絡適配器都有自己單獨的表。當地址解析協議被詢問一個已知IP地址節點的MAC地址時,先在ARP緩存中查看,若存在,就直接返回與之對應的MAC地址,若不存在,才發送ARP請求向局域網查詢。

爲使廣播量最小,ARP維護IP地址到MAC地址映射的緩存以便將來使用。ARP緩存可以包含動態和靜態項目。動態項目隨時間推移自動添加和刪除。每個動態ARP緩存項的潛在生命週期是10分鐘。新加到緩存中的項目帶有時間戳,如果某個項目添加後2分鐘內沒有再使用,則此項目過期並從ARP緩存中刪除;如果某個項目已在使用,則又收到2分鐘的生命週期;如果某個項目始終在使用,則會另外收到2分鐘的生命週期,一直到10分鐘的最長生命週期。靜態項目一直保留在緩存中,直到重新啓動計算機爲止。

摺疊報文"class="anchor-2">工作媒介報文

地址解析協議是通過報文工作的。報文包括如下字段:

ARP報文格式
硬件類型 協議類型
硬件地址長度 協議長度 操作類型
發送方硬件地址(0-3字節)
發送方硬件地址(4-5字節) 發送方IP地址(0-1字節)
發送方IP地址(2-3字節) 目標硬件地址(0-1字節)
目標硬件地址(2-5字節)
目標IP地址(0-3字節)

硬件類型:指明瞭發送方想知道的硬件接口類型,以太網的值爲1;

協議類型:指明瞭發送方提供的高層協議類型,IP爲0800(16進制);

硬件地址長度和協議長度:指明瞭硬件地址和高層協議地址的長度,這樣ARP報文就可以在任意硬件和任意協議的網絡中使用;

操作類型:用來表示這個報文的類型,ARP請求爲1,ARP響應爲2,RARP請求爲3,RARP響應爲4;

發送方硬件地址(0-3字節):源主機硬件地址的前3個字節;

發送方硬件地址(4-5字節):源主機硬件地址的後3個字節;

發送方IP地址(0-1字節):源主機硬件地址的前2個字節;

發送方IP地址(2-3字節):源主機硬件地址的後2個字節;

目標硬件地址(0-1字節):目的主機硬件地址的前2個字節;

目標硬件地址(2-5字節):目的主機硬件地址的後4個字節;

目標IP地址(0-3字節):目的主機的IP地址。

摺疊編輯本段應用

摺疊ARP命令

ARP緩存中包含一個或多個表,它們用於存儲IP地址及其經過解析的MAC地址。ARP命令用於查詢本機ARP緩存中IP地址-->MAC地址的對應關係、添加或刪除靜態對應關係等。如果在沒有參數的情況下使用,ARP命令將顯示幫助信息。

常見用法

arp -a或arp –g

用於查看緩存中的所有項目。-a和-g參數的結果是一樣的,多年來-g一直是UNIX平臺上用來顯示ARP緩存中所有項目的選項,而Windows用的是arp -a(-a可被視爲all,即全部的意思),但它也可以接受比較傳統的-g選項。

arp -a Ip

如果有多個網卡,那麼使用arp -a加上接口的IP地址,就可以只顯示與該接口相關的ARP緩存項目。

arp -s Ip 物理地址

可以向ARP緩存中人工輸入一個靜態項目。該項目在計算機引導過程中將保持有效狀態,或者在出現錯誤時,人工配置的物理地址將自動更新該項目。

arp -d Ip

使用該命令能夠人工刪除一個靜態項目。

主詞條:ARP命令

摺疊ARP欺騙

地址解析協議是建立在網絡中各個主機互相信任的基礎上的,它的誕生使得網絡能夠更加高效的運行,但其本身也存在缺陷:

ARP地址轉換表是依賴於計算機中高速緩衝存儲器動態更新的,而高速緩衝存儲器的更新是受到更新週期的限制的,只保存最近使用的地址的映射關係表項,這使得攻擊者有了可乘之機,可以在高速緩衝存儲器更新表項之前修改地址轉換表,實現攻擊。ARP請求爲廣播形式發送的,網絡上的主機可以自主發送ARP應答消息,並且當其他主機收到應答報文時不會檢測該報文的真實性就將其記錄在本地的MAC地址轉換表,這樣攻擊者就可以向目標主機發送僞ARP應答報文,從而篡改本地的MAC地址表。ARP欺騙可以導致目標計算機與網關通信失敗,更會導致通信重定向,所有的數據都會通過攻擊者的機器,因此存在極大的安全隱患。

防禦措施

主詞條:ARP欺騙

摺疊編輯本段對比

摺疊RARP

地址解析協議是根據IP地址獲取物理地址的協議,而反向地址轉換協議(RARP)是局域網的物理機器從網關服務器的ARP表或者緩存上根據MAC地址請求IP地址的協議,其功能與地址解析協議相反。與ARP相比,RARP的工作流程也相反。首先是查詢主機向網路送出一個RARP Request廣播封包,向別的主機查詢自己的IP地址。這時候網絡上的RARP服務器就會將發送端的IP地址用RARP Reply封包迴應給查詢者,這樣查詢主機就獲得自己的IP地址了。

摺疊代理ARP

地址解析協議工作在一個網段中,而代理ARP(Proxy ARP,也被稱作混雜ARP(Promiscuous ARP))工作在不同的網段間,其一般被像路由器這樣的設備使用,用來代替處於另一個網段的主機回答本網段主機的ARP請求。

例如,主機PC1(192.168.20.66/24)需要向主機PC2(192.168.20.20/24)發送報文,因爲主機PC1不知道子網的存在且和目標主機PC2在同一主網絡網段,所以主機PC1將發送ARP協議請求廣播報文請求192.168.20.20的MAC地址。這時,路由器將識別出報文的目標地址屬於另一個子網(注意,路由器的接口IP地址配置的是28位的掩碼),因此向請求主機回覆自己的硬件地址(0004.dd9e.cca0)。之後,PC1將發往PC2的數據包都發往MAC地址0004.dd9e.cca0(路由器的接口E0/0),由路由器將數據包轉發到目標主機PC2。(接下來路由器將爲PC2做同樣的代理髮送數據包的工作)。代理ARP協議使得子網化網絡拓撲對於主機來說時透明的(或者可以說是路由器以一個不真實的PC2的MAC地址欺騙了源主機PC1)。

摺疊NDP

地址解析協議是IPv4中必不可少的協議,但在IPv6中將不再存在地址解析協議。在IPv6中,地址解析協議的功能將由NDP(鄰居發現協議,Neighbor Discovery Protocol)實現,它使用一系列IPv6控制信息報文(ICMPv6)來實現相鄰節點(同一鏈路上的節點)的交互管理,並在一個子網中保持網絡層地址和數據鏈路層地址之間的映射。鄰居發現協議中定義了5種類型的信息:路由器宣告、路由器請求、路由重定向、鄰居請求和鄰居宣告。與ARP相比,NDP可以實現路由器發現、前綴發現、參數發現、地址自動配置、地址解析(代替ARP和RARP)、下一跳確定、鄰居不可達檢測、重複地址檢測、重定向等更多功能。

NDP與ARP的區別

發佈了11 篇原創文章 · 獲贊 15 · 訪問量 4萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章