您当前的位置: 首页 >  ar
  • 0浏览

    0关注

    674博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

ARP协议解析

沙漠一只雕得儿得儿 发布时间:2016-10-05 20:58:43 ,浏览量:0

ARP工作过程:
主机A的IP地址为192.168.1.1,MAC地址为0A-11-22-33-44-01;
主机B的IP地址为192.168.1.2,MAC地址为0A-11-22-33-44-02;
当主机A要与主机B通信时,地址解析协议可以将 主机B的IP地址(192.168.1.2)解析成主机B的MAC地址 ,以下为工作流程:
第1步:根据主机A上的 路由表内容,IP确定用于访问主机B的转发IP地址是192.168.1.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。
第2步:如果主机A在ARP缓存中没有找到映射,它将询问192.168.1.2的硬件地址,从而将 ARP请求帧广播 到本地网络上的所有主机。 源主机A的IP地址和MAC地址都包括在ARP请求中 。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求。
第3步: 主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中 。
第4步: 主机B将包含其MAC地址的ARP回复消息直接发送回主机A。
第5步:当主机A收到从主机B发来的ARP回复消息时, 会用主机B的IP和MAC地址映射更新ARP缓存 。本机缓存是有 生存期 的,生存期结束后,将再次重复上面的过程。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。
工作要素:ARP缓存
查看ARP缓存 查看ARP缓存
ARP缓存 是个用来储存IP地址和MAC地址的缓冲区,其 本质就是一个IP地址-->MAC地址的对应表 ,表中每一个条目分别记录了网络上其他主机的 IP地址和对应的MAC地址 。每一个以太网或令牌环网络适配器都有自己单独的表。当地址解析协议被询问一个已知IP地址节点的MAC地址时, 先在ARP缓存中查看,若存在,就直接返回与之对应的MAC地址,若不存在,才发送ARP请求向局域网查询 。
为使广播量最小,ARP维护IP地址到MAC地址映射的缓存以便将来使用。ARP缓存可以包含动态和静态项目。动态项目随时间推移自动添加和删除。每个动态ARP缓存项的潜在 生命周期是10分钟。新加到缓存中的项目带有 时间戳,如果某个项目添加后2分钟内没有再使用,则此项目过期并从ARP缓存中删除;如果某个项目已在使用,则又收到2分钟的生命周期;如果某个项目始终在使用,则会另外收到2分钟的生命周期,一直到10分钟的最长生命周期。静态项目一直保留在缓存中,直到重新启动计算机为止。
工作媒介:报文
地址解析协议是通过 报文工作的。报文包括如下字段:
ARP报文格式    硬件类型 协议类型 硬件地址长度 协议长度 操作类型 发送方硬件地址(0-3字节) 发送方硬件地址(4-5字节) 发送方IP地址(0-1字节) 发送方IP地址(2-3字节) 目标硬件地址(0-1字节) 目标硬件地址(2-5字节) 目标IP地址(0-3字节)
硬件类型:指明了发送方想知道的硬件 接口类型,以太网的值为1;
ARP欺骗
地址解析协议是建立在网络中各个主机互相信任的基础上的,它的诞生使得网络能够更加高效的运行,但其本身也存在缺陷:
ARP地址转换表是依赖于计算机中高速缓冲存储器动态更新的,而高速缓冲存储器的更新是受到更新周期的限制的,只保存最近使用的地址的 映射关系表项,这使得攻击者有了可乘之机,可以在高速缓冲存储器更新表项之前修改地址转换表,实现攻击。ARP请求为广播形式发送的,网络上的主机可以自主发送ARP应答消息,并且当其他主机收到应答报文时不会检测该报文的真实性就将其记录在本地的MAC地址转换表,这样攻击者就可以向目标主机发送伪ARP应答报文,从而篡改本地的MAC地址表。 ARP欺骗可以导致目标计算机与 网关通信失败,更会导致通信 重定向,所有的数据都会通过攻击者的机器,因此存在极大的安全隐患。
防御措施
  • 不要把网络安全信任关系建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。
  • 设置静态的MAC-->IP对应表,不要让主机刷新设定好的转换表。
  • 除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。
  • 使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。
  • 使用“ proxy”代理IP的传输。
  • 使用硬件屏蔽主机。设置好 路由,确保IP地址能到达合法的路径(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。
  • 管理员定期用响应的IP包中获得一个RARP请求,然后检查ARP响应的真实性。
  • 管理员定期 轮询,检查主机上的ARP缓存。
  • 使用 防火墙连续监控网络。注意有使用 SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。
  • 若感染ARP病毒,可以通过清空ARP缓存、指定ARP对应关系、添加路由信息、使用防病毒软件等方式解决。
关注
打赏
1657159701
查看更多评论
立即登录/注册

微信扫码登录

0.0410s