ARP协议(原理,特点,报文格式,具体过程),ARP缓存(有效时间,为什么),ARP欺骗(定向断网,成为中间人),RARP简单介绍

目录

ARP协议

引入

介绍

原理

arp请求/响应

特点

报文格式

硬件类型

协议类型

硬件/协议地址长度

op(操作码)

过程

发送请求并处理

返回响应并处理

总结

arp缓存

介绍

arp表项的有效时间

解释

arp欺骗

介绍

定向断网

基于arp的成为中间人的方式

多向欺骗

RARP

介绍


ARP协议

引入

跨网络通信时,通过不断更新mac帧,数据可以送达与目标主机相连的路由器设备上 -- 数据链路层(Mac帧,报头字段,局域网通信原理),MTU,MSS,ip报文的分包与组装(ip报头字段介绍,组装过程,判断是否被分片/收到全部分片)-CSDN博客

但是,这最后一跳没那么简单

  • 因为我们只知道目标主机的ip地址(ip报头中的目的ip),而不知道mac地址
  • 但是,局域网内的通信是需要mac地址的(因为要重新封装mac帧),如果硬件地址与本机不符,会直接在链路层丢弃

所以我们需要一个技术来解决 -- ARP协议

  • 它来将目标主机的ip地址->mac地址

介绍

ARP(Address Resolution Protocol,地址解析协议),一个介于数据链路层和网络层之间(但归属于链路层)的协议

  • 建立了主机 IP地址 和 MAC地址 的映射关系,以便数据包可以正确地发送到网络上的目标设备

原理

arp请求/响应

该路由器向目标主机所在局域网中广播一条消息(被称为ARP请求),询问具有特定ip地址的主机的mac地址

  • 以太网帧首部的硬件地址填FF:FF:FF:FF:FF:FF表示广播

因为已知ip地址

  • 所以目标主机可以收到,而其他主机会丢弃该条消息

目标主机收到后,会给源主机返回一条响应

  • 里面带着它自己的Mac地址

特点

如果 收到多次同样的应答,会以最新的为准

  • 如果在ARP缓存中已经存在了之前的应答记录,并且收到新的应答,ARP缓存会更新为最新的应答

报文格式

([下面的数字]单位是字节)

硬件类型

指示网络类型,比如以太网的值是1

  • 它用于确定网络接口的硬件地址格式

协议类型

把哪种类型的地址->Mac地址

  • 确定上层协议类型
  • 通常是IPv4,其值为0x0800

硬件/协议地址长度

[前面字段填入的类型长度]对应的数字

  • 在以太网中,MAC地址的长度为6字节
  • 在IPv4中,IP地址的长度为4字节

op(操作码)

指示ARP消息的类型

  • 1代表请求
  • 2代表响应

剩下的两组就是地址转换的重点(在过程中介绍)

过程

发送请求并处理

假设我们路由器R准备发送给目标主机B:
网络层 发现 目标主机与当前设备直接相连时,会先发送 arp请求,也就是先交付到 ARP协议层(记得嗷,ARP协议在网络层和MAC层之间)

构建好请求报文后,再交付给 Mac帧协议层

  • 封装好Mac帧报头后:

发送到局域网中,局域网内每台主机都能收到这个报文,每台主机收到后向上交付给Mac帧层,进行解包

  • 因为目的Mac地址是广播地址,所以需要受理,继续向上交付(因为类型是0806,所以交给arp协议层)

ARP协议层收到后解包

  • 先检查类型,发现是请求 后,检查目的ip
  • 若不是发给自己的,直接丢弃

返回响应并处理

这样可以只让特定主机处理arp请求,并构建arp应答:

并向下交付( MAC层):

  • 因为此时源/目的mac地址已知,所以mac帧报头可以成功封装

封装好后,因为有确定的目的Mac地址,所以只有特定主机可以收到

  • 目标主机收到后,识别类型是arp协议

交付给arp协议层:

  • 先识别类型,确定是应答后,就知道是自己曾经请求的信息拿到了
  • 接着就提取源mac地址和源ip地址,这样就可以建立ip->mac的映射关系

总结

这个过程中,哪台主机都可能收到arp报文,并且第一件事情就是 查看报文类型

  • 如果是请求,那就查看目的ip
  • 如果是应答,就查看源ip和源mac

也就是,类型决定了要关注哪个字段
这样一来一回,就可以拿到目标主机的mac地址了,也就可以完成最后一跳了

arp缓存

介绍

主机的ip和mac地址的映射关系,会被主机临时缓存起来

  • 当缓存关系失效时,才会触发arp机制
  • 它也不仅仅只在最后一跳被触发,任何时候两台相连主机之间通信时,只要不知道对方的mac地址,都可以触发

arp表项的有效时间

每台主机都维护一个ARP缓存表,可以用arp -a命令查看:

缓存表中的表项有过期时间(一般为20分钟)

  • 如果一定时间内没有再次使用某个表项,则该表项失效
  • 下次在与该主机通信时,需要发ARP请求来获得目的主机的硬件地址

解释

为什么要有缓存表?

  • 减少了ARP请求的频率
  • 通过直接查询缓存表,网络设备可以更快地完成数据包的转发和处理

为什么要有过期时间?

  • 需要确保缓存表中的信息是最新的和有效的 (在网络中,设备的IP地址和MAC地址可能会变化。eg: 设备可能会断开连接、关闭、或者被重新分配IP地址 , 如果ARP缓存表中的表项一直有效,则可能导致发送到错误设备的情况发生)
  • 过期时间可以帮助清理和刷新这些表项,确保缓存表只包含有效的映射信息 (如果没有过期时间,过时的或错误的映射信息可能会长时间存在,导致数据包无法正确传输)
  • ARP缓存中的长期存在的错误或无效表项可能被攻击者利用,例如通过ARP欺骗攻击。定期过期和刷新ARP表项可以减少这种攻击的可能性

arp欺骗

介绍

是一种网络攻击方式,利用了ARP(地址解析协议)的工作机制,以欺骗网络中的设备

  • 攻击者通过伪造ARP应答来干扰正常的网络通信,从而实现数据包拦截、修改或其他恶意行为

定向断网

如果某主机A直接向某主机B发送arp应答,构建虚假的ip->mac的映射关系

  • 比如,将键值对中的mac地址修改成自己的mac地址,ip地址不变

那么以后B发出的消息都会推送给A

  • 因为其他主机直接在链路层就丢弃了报文(mac地址是B的)

如果A也丢弃掉,就会造成B的消息无法成功发送

  • 相当于断网了

基于arp的成为中间人的方式

还是上面的流程,但A不丢弃B发送给其他主机(假设是主机C)的报文,而是拦截下来并构建一条新的报文(源ip和源mac都修改成A的信息)

  • 并发送给C,这样从主机C返回的应答也会是A收到
  • 同理,A也构建新的应答给B(源ip和源mac都是C),B无法察觉到它和C之间还存在着A
  • 这样相当于A成为了B和C的中间设备

这种攻击允许主机A监视、记录甚至篡改网络通信内容

多向欺骗

一台主机可以做到,多台主机也同理

  • 将其他主机记录的映射关系中的mac地址都改成自己的mac地址,那么该局域网内所有主机的信息都一定会被自己接收

RARP

介绍

逆地址解析协议

  • 也就是用mac->ip

过程更简单,可以定向发送(因为mac地址已知)
应用场景少

相关推荐
petaexpress13 分钟前
常用的k8s容器网络模式有哪些?
网络·容器·kubernetes
m0_609000422 小时前
向日葵好用吗?4款稳定的远程控制软件推荐。
运维·服务器·网络·人工智能·远程工作
suifen_5 小时前
RK3229_Android9.0_Box 4G模块EC200A调试
网络
铁松溜达py5 小时前
编译器/工具链环境:GCC vs LLVM/Clang,MSVCRT vs UCRT
开发语言·网络
衍生星球10 小时前
【网络安全】对称密码体制
网络·安全·网络安全·密码学·对称密码
掘根10 小时前
【网络】高级IO——poll版本TCP服务器
网络·数据库·sql·网络协议·tcp/ip·mysql·网络安全
友友马11 小时前
『 Linux 』HTTP(一)
linux·运维·服务器·网络·c++·tcp/ip·http
2401_8725149711 小时前
深入探究HTTP网络协议栈:互联网通信的基石
网络·网络协议·http
chenjingming66612 小时前
windows使用tcpdump.exe工具进行抓包教程
网络·测试工具·tcpdump