只要确定了 IP 地址后,就能够向这个 IP 地址所在的主机发送数据报,这是我们所熟知的事情。
但是再往深了想,IP 地址只是标识网络层的地址,那么在网络层下方数据链路层是不是也有一个地址能够告诉对方主机自己的地址呢?
是的,这个地址就是MAC 地址
。
认识 MAC 地址
MAC ( Media Access Control
,媒体访问控制)地址是网络上以太网或网络适配器的唯一标识符。它能够区分不同的网络接口,并用于多种网络技术,尤其是大多数 IEEE 802 网络。
MAC 地址也称为物理地址,硬件地址。
MAC 地址主要用于识别数据链路中互联的节点,如下图所示
![](https://img-blog.csdnimg.cn/img_convert/59b96332106d4706510adbb88f21e558.png)
MAC 地址长 48 bit,网卡 (NIC)
中的 MAC 地址是烧入 ROM 中的。MAC 地址的结构如下
![](https://img-blog.csdnimg.cn/img_convert/1ed22afd2bc869d37c854525afa4ecc6.png)
MAC 地址中的 3 - 24 位表示 OUI(Organizationally unique identifier ,组织唯一标识符),每个 NIC 厂商都有特定唯一的识别数字。25 - 48 位是厂商内部为识别每个网卡而用 EUI(Extended Unique Identifier,扩展唯一标识符),以保证全世界不会有相同 MAC 地址的网卡。
MAC 地址也有例外情况,即 MAC 地址也会有重复的时候,但是问题不大,只要两个 MAC 地址是属于不同的数据链路层就不会出现问题。
ARP 是什么
ARP ( Address Resolution Protocol
,地址解析协议 )是一个用于实现从 IP 地址到 MAC 地址的映射 的一种协议。ARP 协议在 IPv4 中极其重要。
注意:ARP 只用于 IPv4 协议中,IPv6 协议使用的是 NDP(
Neighbor Discovery Protocol
,邻居发现协议),已被纳入 ICMPv6 中。
简而言之,ARP 就是一种解决地址问题的协议,它以 IP 地址为线索,定位下一个应该接收数据分包的主机 MAC 地址。如果目标主机不在同一个链路上,那么会查找下一跳路由器的 MAC 地址。
ARP 的工作机制
下面探讨一下 ARP 的工作机制是怎样的。
假设 A 和 B 位于同一链路,不需要经过路由器的转换,主机 A 向主机 B 发送一个 IP 分组,主机 A 的地址是 192.168.1.2 ,主机 B 的地址是 192.168.1.3,它们都不知道对方的 MAC 地址是啥,主机 C 和 主机 D 是同一链路的其他主机。
![](https://img-blog.csdnimg.cn/img_convert/38f91f7eca8fad1741bfdb2461448f70.png)
主机 A 想要获取主机 B 的 MAC 地址,主机 A 会通过广播
的方式向以太网上的所有主机发送一个 ARP 请求包
,这个 ARP 请求包中包含了主机 A 想要知道的主机 B 的 IP 地址的 MAC 地址。
![](https://img-blog.csdnimg.cn/img_convert/580609a8cec1694d014b308e0699b61e.png)
主机 A 发送的 ARP 请求包会被同一链路上的所有主机 / 路由器接收、解析并检查 ARP 请求包中的信息,如果 ARP 请求包中的目标 IP 地址
和自己的相同,就会将自己主机的 MAC 地址写入响应包返回主机 A
![](https://img-blog.csdnimg.cn/img_convert/214cda62f9c11d688801139f56b1b7a2.png)
由此,可以通过 ARP 从 IP 地址获取 MAC 地址,实现同一链路内的通信。
如果是不同链路怎么办呢?
这就要使用到 代理 ARP
了,通常 ARP 会被路由器隔离,但是采用代理 ARP (ARP Proxy) 的路由器可以将 ARP 请求转发给临近的网段。使多个网段中的节点像是在同一网段内通信。
ARP 缓存
现在,我们知道了发送一次 IP 分组前通过发送一次 ARP 请求就能够确定 MAC 地址。那么是不是每发送一次都得经过广播 -> 封装 ARP 响应 -> 返回给主机这一系列流程呢?
想想看,浏览器是如何做的呢?浏览器内置缓存能够缓存你最近经常使用的地址,那么 ARP 也是一样的。
ARP 高效运行的关键就是维护每个主机和路由器上的 ARP 缓存(或表)
。这个缓存维护着每个 IP 到 MAC 地址的映射关系。通过把第一次 ARP 获取到的 MAC 地址作为 IP 对 MAC 的映射关系到一个 ARP 缓存表中,下一次再向同一地址发送数据报时就不再需要重新发送 ARP 请求了,而是直接使用这个缓存表中的 MAC 地址进行数据报的发送。每发送一次 ARP 请求,缓存表中对应的映射关系都会被清除。
通过 ARP 缓存,降低了网络流量的使用,在一定程度上防止了 ARP 的大量广播。
![](https://img-blog.csdnimg.cn/img_convert/454b3a4b9ddb30f64524bf93c5f7b04a.png)
一般来说,发送过一次 ARP 请求后,再次发送相同请求的几率比较大,因此使用 ARP 缓存能够减少 ARP 包的发送。除此之外,不仅仅 ARP 请求的发送方能够缓存 ARP 接收方的 MAC 地址,接收方也能够缓存 ARP 请求方的 IP 和 MAC 地址,如下所示
![](https://img-blog.csdnimg.cn/img_convert/917c240b13ca9904f321912996dda9af.png)
不过,MAC 地址的缓存有一定期限,超过这个期限后,缓存的内容会被清除。
我们可以在 Linux 或者 Windows 中使用 arp 命令查看 ARP 缓存。选项 -a 用于显示两个系统缓存中所有的缓存项。
在 Linux 中使用 arp 查询缓存
![](https://img-blog.csdnimg.cn/img_convert/200cadbc74909a94f2ff973d572c5f54.png)
主要包含五项
- 主机名 --- 对应一个 IP 地址
- 硬件地址类型
- 硬件地址
- 标志
- 本地网络接口
标志主要分为三类
: C 、M 或 P。
C 表示的是由 ARP 协议动态学习。
M 类可以通过 arp -s 增加一条。
P 类表示的是 发布
,对于任何 P 类项目,主机对输入的 ARP 请求都返回一个 ARP 响应。这个选项用于配置代理 ARP。
比如我们在 Windows 中进行 ARP 缓存查询
![](https://img-blog.csdnimg.cn/img_convert/593e48250e22f5aebdbc373ab80a394c.png)
Windows 中的 ARP 程序显示了 IPv4 的地址,它的接口是十六进制数,Windows 版本还指出地址是手动输入还是 ARP 动态学习的。在上面的例子中,既有静态的也有动态的。48 位的 MAC 地址被显示为 6 个十六进制数,在 Linux 中使用 :
号,在 Windows 中使用 -
进行分隔。
ARP 结构
我们上面说到,ARP 对想要知道 MAC 地址的目标主机会首先发送 ARP 请求,那么这个请求中都携带哪些信息呢?
下面是在以太网中转换一个 IPv4 的地址常用的 ARP 请求或响应的报文格式。
![](https://img-blog.csdnimg.cn/img_convert/9dcbb4134d4699cc0ca68957bcce7c18.png)
前面 14 个字节
构成标准以太网的首部
,前两个字段 DST 和 SRC 分别表示 以太网的目的地址
和 以太网的源地址
,以太网的目的地址如果是 ff:ff:ff:ff:ff:ff
全部为 1 表示广播地址,在同一广播域中的所有以太网接口可以接收这些帧。后面紧跟着的是 ARP 请求的长度/类型,ARP 请求 和 ARP 应答值为 0x0806
。
硬件类型
表示硬件地址的类型,硬件地址常见的有 MAC 物理或者以太网地址,对于以太网来说,值为 1。协议类型
指出映射的协议地址类型,对于 IPv4 地址,值是0x0800
。硬件大小
和协议大小
分别指出硬件地址和协议地址的字节数。对于以太网中使用 IPv4 的 ARP 请求或应答,它们的值分别是 6 和 4。Op
字段指出如果是 ARP 请求 Op = 1,ARP 应答 Op = 2,RARP 请求 Op = 3,RARP 应答 Op = 4。- 紧跟在 Op 之后的是
发送方硬件地址(MAC 地址)
,发送方的协议地址(IPv4 地址)
,目的硬件地址
和目的协议地址
。
ARP 抓包实战
我们分别演示在 Mac 和 Linux 下的 ARP 报文的截获
在 Mac 环境下,我这边使用的是 WireShark
进行抓包,可以从官网地址下载
https://www.wireshark.org/download.html
下载完成后按照安装说明的手册提示需要安装两个插件,安装即可,然后我们打开 WireShark ,开始报文拦截,下面是我截获的 ARP 数据包
![](https://img-blog.csdnimg.cn/img_convert/660340c43fb56867f1354a3e4da50a35.png)
这款软件很好的一个地方是对不同的数据包会有不同的颜色标识。
然后我们查看 ARP 请求
![](https://img-blog.csdnimg.cn/img_convert/b5e0078914edb2bc57ea066a540f4668.png)
可以看到一个完整的 ARP 请求包,我们使用的硬件类型是以太网,协议类型是 IPv4 ,默认值是 0x0800,然后硬件大小是 6 字节,协议大小占用 2 字节,Op 的全称是 Opcode ,Op = 1 表示这是一个 ARP 请求,然后是发送方的硬件地址和协议地址,接收方的硬件地址和协议地址。
ARP 响应如下
![](https://img-blog.csdnimg.cn/img_convert/e7b0b9bc55dc2a0244deeeea3c7144ce.png)
可以看到 Op = 2,表示这是一个 ARP 响应。
在 Linux 环境下,你可以使用 tcpdump
截获 ARP 数据包,如果 tcpdump not found ,你可以使用以下命令安装
bash
yum install -y tcpdump
使用 tcpdump -i ens33
可以打印出在 ens33 地址下的数据包,下面是我截取的 ARP 数据包。
![](https://img-blog.csdnimg.cn/img_convert/29101f8d367379bad7f85119aa9edee4.png)
更多关于 tcpdump 的用法,你可以参考这篇博客
-
Linux tcpdump命令详解 - ggjucheng - 博客园
https://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html
大佬写的很详细,这里就不再说明了。
ARP 缓存超时
缓存超时通常与 ARP 缓存中的项有关系,arp 命令可以允许管理员设置永不超时。ARP 把保存在高速缓存中的每一映射地址都设置生存时间,一般为 20 分钟。如果是不完整的映射,那么缓存超时为 3 分钟,不完整的映射通常会强制发送一条不存在主机的 ARP 请求。
RARP
与 ARP 相对的,RARP(Reverse Address Resolution Protocol
,反向地址解析协议 ) 是将 ARP 反过来,从 MAC 地址定位 IP 地址的一种协议,将打印机服务器等小型嵌入式设备接入网络时会使用到。
![](https://img-blog.csdnimg.cn/img_convert/ced742c2eb819ae48ff3e48e6116a058.png)
平常我们设置 IP 地址一般会有两种方式,手动设置
和 DHCP 动态获取
![](https://img-blog.csdnimg.cn/img_convert/5a05ba4d3333394dd0c413800dfa90de.png)
但是对于嵌入式设备来说,它没有任何输入接口,也无法通过 DHCP 获取动态地址。
在这种情况下,就要使用到 RARP 了,你需要准备一个 RARP 服务器,并在服务器上注册设备的 MAC 地址和 IP 地址,然后将设备接入网络,设备会发出一条 IP 和 MAC 地址的查询请求给服务器,服务器会告诉设备其 IP 地址和 MAC 地址。
![](https://img-blog.csdnimg.cn/img_convert/08595704afd8717b10ec946e42cb3927.png)
ARP 攻击
ARP 是一种非常不安全的协议,目前已经有很多涉及 ARP 的攻击,最主要的就是使用代理 ARP 功能假扮主机,对 ARP 请求作出应答,通过伪造 ARP 数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害。
ARP 攻击类型
ARP 主要攻击方式分为下面这几种
-
ARP 泛洪攻击
通过向网关发送大量 ARP 报文,导致网关无法正常响应。首先发送大量的 ARP 请求报文,然后又发送大量虚假的 ARP 响应报文,从而造成网关部分的 CPU 利用率上升难以响应正常服务请求,而且网关还会被错误的 ARP 缓存表充满导致无法更新维护正常 ARP 缓存表,消耗网络带宽资源。
-
ARP 欺骗主机攻击
ARP 欺骗主机的攻击也是 ARP 众多攻击类型中很常见的一种。攻击者通过 ARP 欺骗使得局域网内被攻击主机发送给网关的流量信息实际上都发送给攻击者。主机刷新自己的 ARP 使得在自己的ARP 缓存表中对应的 MAC 为攻击者的 MAC,这样一来其他用户要通过网关发送出去的数据流就会发往主机这里,这样就会造成用户的数据外泄。
-
欺骗网关的攻击
欺骗网关就是把别的主机发送给网关的数据通过欺骗网关的形式使得这些数据通过网关发送给攻击者。这种攻击目标选择的不是个人主机而是局域网的网关,这样就会攻击者源源不断的获取局域网内其他用户韵数据.造成数据的泄露,同时用户电脑中病毒的概率也会提升。
-
中间人攻击
中间人攻击是同时欺骗局域网内的主机和网关,局域网中用户的数据和网关的数据会发给同一个攻击者,这样,用户与网关的数据就会泄露。
-
IP地址冲突攻击
通过对局域网中的物理主机进行扫描,扫描出局域网中的物理主机的 MAC 地址,然后根据物理主机的 MAC 进行攻击,导致局域网内的主机产生 IP 地址冲突,影响用户的网络正常使用。
总结
ARP 是 TCP/IP 实现中的一个基本协议,它通常在应用程序或用户没有察觉到的情况下运行。ARP 可以用于映射 IP 地址为 MAC 地址。
via: ARP,这个隐匿在计网背后的男人 cxuan 2021-01-12 08:01
https://mp.weixin.qq.com/s/CrG5IXXiMHYXg45JxVmAZg