您当前的位置: 首页 >  ar

恐龙弟旺仔

暂无认证

  • 0浏览

    0关注

    282博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

通过Wireshark学习ARP协议

恐龙弟旺仔 发布时间:2020-10-11 16:29:51 ,浏览量:0

前言:

    一阶段没有进行博客输出了,确实是懈怠了。

    工作是一方面,带娃更是辛苦活。

    以后还是要稳定输出博客,看到越来越多的小伙伴关注,点赞,还是比较激动的。

    看了大神们的博客,差距还是很大的,希望以后向大神们靠拢。加油。

 

知识点储备:

    ARP协议,不像TCP/IP协议那么如雷贯耳,但是也是互联网中必不可少的一环。

    ARP(Address Resolution Protocol)地址解析协议,是根据IP地址获取物理地址(MAC地址)的一个协议。

 

    为什么需要这个协议呢?以下是百度的答案:

    在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。

    

空洞的理论是最令人乏味的,最终我们还是需要通过实战来验证。

 

环境准备:

    1.笔者本机ip地址为192.168.146.1 mask:255.255.255.0

    2.准备centos虚拟机,开启后,查看该虚拟机ip地址为        192.168.146.129 mask:255.255.255.0

    如下图所示:

wireshark抓包ARP:     1.选择抓包接口

    VMnet8即是我们需要抓包的接口。

 

    2.在当前机器执行 ping 192.168.146.129 命令     3.可以看到结果如下:

    注意:如果之前已经执行过该ping命令,则再次执行可能不会再展示该ARP,因为ip-Mac的关联关系已经记录在arp缓存中,此时可以考虑先删除该arp缓存。

 

arp请求分析:

第一行,是概述,当前arp请求协议总长42字节

可以看出,arp请求,会向该子网(192.168.146.0-192.168.146.255)中的所有机器发送,具体目标机器则是192.168.146.129,后续129机器接收到arp请求后,会返回一个响应,其他机器则直接丢弃。

 

arp响应分析:

当前包大小为60字节。

可以看到,通过这种协议完成了ip-Mac地址的记录。

下次再发送ping请求时,直接从arp缓存信息中获取即可。

 

参考:

    书籍:Wireshark数据包分析实战详解

 

 

 

 

关注
打赏
1655041699
查看更多评论
立即登录/注册

微信扫码登录

0.0376s