网站大量收购独家精品文档,联系QQ:2885784924

网络协议之ARP协议原理及应用.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络协议之ARP协议原理及应用

浅谈网络协议之ARP协议原理及应用 ------ 关于ARP欺骗攻击技术简析和防范 您是否遇到局域网内频繁性区域或整体掉线,重启计算机或网络设备后恢复正常?您的网速是否时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常?您是否时常听到的网上银行、游戏及QQ账号频繁丢失的消息?…… 这些问题的出现有很大一部分要归功于ARP攻击, 一.ARP协议及其基本原理 ARP( Address Resolution Protocol),中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。 IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。ARP协议用于将网络中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行。ARP报头结构 下面介绍一下ARP协议的工作原理。我们知道每台主机都会在自己的ARP缓冲区 (ARP Cache)中建立一个。三台主机A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA B: 地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB C:地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC当主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该IP地址,如果有﹐就ARP高速缓存中查出其对应的硬件地址,再把这个硬件地址写入MAC帧,然后通过局域网把该MAC帧发往此硬件地址;如果,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址此ARP请求数据包里包括主机的IP地址、硬件地址、以及目的主机的IP地址。“我192.168.0.1,我的硬件地址是 AA:AA:AA:AA:AA:AA .请问IP地址为192.168.的MAC地址是什么?” ?网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址192.168.0.2,硬件地址是BB:BB:BB:BB:BB:BB发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果主机一直没有收到ARP响应数据包,表示ARP查询失败。ARP攻击是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。“恶意窃听”病毒是“ARP欺骗”系列病毒中影响和危害最为恶劣的。它不会造成局域网的中断,仅仅会使网络产生较大的延时,但是中毒主机会截取局域网内所有的通讯数据,并向特定的外网用户发送所截获的数据,对局域网用户的网络使用造成非常非常严重的影响,直接威胁着局域网用户自身的信息安全。 ARP协议并不只在发送ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,B向A发送一个自己伪造的ARP应答,这个应答中的数据为发送方IP地址是C的IP地址,MAC地址是-DD-DD-DD-DD-DD( C的MAC地址本来应该是-33-33-33-33-33,这里被伪造了)当A接收到B伪造的ARP应答,就会更新本地的ARP缓存,将本地的IP-MAC对应表更换为接收到的数据格式,由于这一切都是A的系统内核自动完成的,A不知道被伪造了而且A不知道其实是从B发送过来的A这里只有C的IP地址和无效的DD-DD-DD-DD-DD-DD MAC地址。机A上的关于机C的MAC地址已经错误了,所以即使以后从A计算机访问C计算机这个这个地址也会被ARP协议错误的解析成MAC地址为DD-DD-DD-DD-DD-DD的。同一网段的ARP欺骗 如图所示,三台主机 A: 地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA B:

文档评论(0)

lanhuang86 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档