工作在網路層。
arp是IP地址解析為MAC地址 RARP MAC地址解析為IP地址
主要以廣播的形式
一、什麼是ARP協議
ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是“幀”,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機和另一個主機進行直接通訊,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是透過地址解析協議獲得的。所謂“地址解析”就是主機在傳送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是透過目標裝置的IP地址,查詢目標裝置的MAC地址,以保證通訊的順利進行。
ARP協議主要負責將區域網中的32位IP地址轉換為對應的48位物理地址,即網絡卡的MAC地址,比如IP地址位192.168.0.1網絡卡MAC地址為00-03-0F-FD-1D-2B.整個轉換過程是一臺主機先向目標主機發送包含有IP地址和MAC地址的資料包,透過MAC地址兩個主機就可以實現資料傳輸了.
二、ARP協議的工作原理
在每臺安裝有TCP/IP協議的電腦裡都有一個ARP快取表,表裡的IP地址與MAC地址是一一對應的,如附表所示。
附表
我們以主機A(192.168.1.5)向主機B(192.168.1.1)傳送資料為例。當傳送資料時,主機A會在自己的ARP快取表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裡面傳送就可以了;如果在ARP快取表中沒有找到相對應的IP地址,主機A就會在網路上傳送一個廣播,目標MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網段內的所有主機發出這樣的詢問:“192.168.1.1的MAC地址是什麼?”網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的迴應:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B傳送資訊了。同時它還更新了自己的ARP快取表,下次再向主機B傳送資訊時,直接從ARP快取表裡查詢就可以了。ARP快取表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP快取表的長度,加快查詢速度。
ARP攻擊就是透過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通訊量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP快取中的IP-MAC條目,造成網路中斷或中間人攻擊。
ARP攻擊主要是存在於區域網網路中,區域網中若有一個人感染ARP木馬,則感染該ARP木馬的系統將會試圖透過“ARP欺騙”手段截獲所在網路內其它計算機的通訊資訊,並因此造成網內其它計算機的通訊故障。
RARP的工作原理:
1. 傳送主機發送一個本地的RARP廣播,在此廣播包中,宣告自己的MAC地址並且請求任何收到此請求的RARP伺服器分配一個IP地址;
2. 本地網段上的RARP伺服器收到此請求後,檢查其RARP列表,查詢該MAC地址對應的IP地址;
3. 如果存在,RARP伺服器就給源主機發送一個響應資料包並將此IP地址提供給對方主機使用;
4. 如果不存在,RARP伺服器對此不做任何的響應;
5. 源主機收到從RARP伺服器的響應資訊,就利用得到的IP地址進行通訊;如果一直沒有收到RARP伺服器的響應資訊,表示初始化失敗。
6.如果在第1-3中被ARP病毒攻擊,則伺服器做出的反映就會被佔用,源主機同樣得不到RARP伺服器的響應資訊,此時並不是伺服器沒有響應而是伺服器返回的源主機的IP被佔用。
工作在網路層。
arp是IP地址解析為MAC地址 RARP MAC地址解析為IP地址
主要以廣播的形式
一、什麼是ARP協議
ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是“幀”,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機和另一個主機進行直接通訊,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是透過地址解析協議獲得的。所謂“地址解析”就是主機在傳送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是透過目標裝置的IP地址,查詢目標裝置的MAC地址,以保證通訊的順利進行。
ARP協議主要負責將區域網中的32位IP地址轉換為對應的48位物理地址,即網絡卡的MAC地址,比如IP地址位192.168.0.1網絡卡MAC地址為00-03-0F-FD-1D-2B.整個轉換過程是一臺主機先向目標主機發送包含有IP地址和MAC地址的資料包,透過MAC地址兩個主機就可以實現資料傳輸了.
二、ARP協議的工作原理
在每臺安裝有TCP/IP協議的電腦裡都有一個ARP快取表,表裡的IP地址與MAC地址是一一對應的,如附表所示。
附表
我們以主機A(192.168.1.5)向主機B(192.168.1.1)傳送資料為例。當傳送資料時,主機A會在自己的ARP快取表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裡面傳送就可以了;如果在ARP快取表中沒有找到相對應的IP地址,主機A就會在網路上傳送一個廣播,目標MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網段內的所有主機發出這樣的詢問:“192.168.1.1的MAC地址是什麼?”網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的迴應:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B傳送資訊了。同時它還更新了自己的ARP快取表,下次再向主機B傳送資訊時,直接從ARP快取表裡查詢就可以了。ARP快取表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP快取表的長度,加快查詢速度。
ARP攻擊就是透過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通訊量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP快取中的IP-MAC條目,造成網路中斷或中間人攻擊。
ARP攻擊主要是存在於區域網網路中,區域網中若有一個人感染ARP木馬,則感染該ARP木馬的系統將會試圖透過“ARP欺騙”手段截獲所在網路內其它計算機的通訊資訊,並因此造成網內其它計算機的通訊故障。
RARP的工作原理:
1. 傳送主機發送一個本地的RARP廣播,在此廣播包中,宣告自己的MAC地址並且請求任何收到此請求的RARP伺服器分配一個IP地址;
2. 本地網段上的RARP伺服器收到此請求後,檢查其RARP列表,查詢該MAC地址對應的IP地址;
3. 如果存在,RARP伺服器就給源主機發送一個響應資料包並將此IP地址提供給對方主機使用;
4. 如果不存在,RARP伺服器對此不做任何的響應;
5. 源主機收到從RARP伺服器的響應資訊,就利用得到的IP地址進行通訊;如果一直沒有收到RARP伺服器的響應資訊,表示初始化失敗。
6.如果在第1-3中被ARP病毒攻擊,則伺服器做出的反映就會被佔用,源主機同樣得不到RARP伺服器的響應資訊,此時並不是伺服器沒有響應而是伺服器返回的源主機的IP被佔用。