一阶段没有进行博客输出了,确实是懈怠了。
工作是一方面,带娃更是辛苦活。
以后还是要稳定输出博客,看到越来越多的小伙伴关注,点赞,还是比较激动的。
看了大神们的博客,差距还是很大的,希望以后向大神们靠拢。加油。
知识点储备:
ARP协议,不像TCP/IP协议那么如雷贯耳,但是也是互联网中必不可少的一环。
ARP(Address Resolution Protocol)地址解析协议,是根据IP地址获取物理地址(MAC地址)的一个协议。
为什么需要这个协议呢?以下是百度的答案:
在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
空洞的理论是最令人乏味的,最终我们还是需要通过实战来验证。
环境准备:
1.笔者本机ip地址为192.168.146.1 mask:255.255.255.0
2.准备centos虚拟机,开启后,查看该虚拟机ip地址为 192.168.146.129 mask:255.255.255.0
如下图所示:
VMnet8即是我们需要抓包的接口。
2.在当前机器执行 ping 192.168.146.129 命令 3.可以看到结果如下:
注意:如果之前已经执行过该ping命令,则再次执行可能不会再展示该ARP,因为ip-Mac的关联关系已经记录在arp缓存中,此时可以考虑先删除该arp缓存。
arp请求分析:
第一行,是概述,当前arp请求协议总长42字节
可以看出,arp请求,会向该子网(192.168.146.0-192.168.146.255)中的所有机器发送,具体目标机器则是192.168.146.129,后续129机器接收到arp请求后,会返回一个响应,其他机器则直接丢弃。
arp响应分析:
当前包大小为60字节。
可以看到,通过这种协议完成了ip-Mac地址的记录。
下次再发送ping请求时,直接从arp缓存信息中获取即可。
参考:
书籍:Wireshark数据包分析实战详解