ARP地址解析协议
2016-03-21 10:42
204 查看
ARP地址解析协议
ARP地址解析协议ARP攻击
ARP欺骗
RARP
网络中实际传输的是“帧”,帧里面是有目标主机MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但是这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议(Address Resolution Protocol)的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。是根据IP地址获取物理地址的一个TCP/IP协议
不管网络层使用的是什么协议,在实际网络的链路上传送数据帧时,最终还是必须使用硬件地址。
每一个主机都设有一个ARP高速缓存(ARP cache),里面有所在的局域网上的各主机和路由器的IP地址到硬件地址的映射表。
当主机A欲向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址。
应当注意的问题:
ARP是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。
如果所要找的主机和源主机不再同一个局域网上,那么就要通过ARP找到一个位于本局域网上的某个路由器的硬件地址,然后把分组发送给这个路由器,让这个路由器把分组转发给下一个网络。(这个路由器就是我们通常听到的缺省网关),剩下的工作就由下一个网络来做。
从IP地址到硬件地址的解析是自动进行的,主机的用户对这种地址解析过程是不知道的。
只要主机或路由器要和本网络上的另一个已知IP地址的主机或路由器进行通信,ARP协议就会自动地将该IP地址解析为链路层所需要的硬件地址。
ARP攻击
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。
ARP欺骗
有目的的发布错误ARP广播包的行为,被称为ARP欺骗。ARP欺骗最初为黑客所用,称为黑客窃取网络数据的主要手段。黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。RARP
地址解析协议是根据IP地址获取物理地址的协议,而反向地址转换协议(RARP)是局域网的物理机器从网关服务器的ARP表或者缓存上根据MAC地址请求IP地址的协议,其功能与地址解析协议相反。相关文章推荐
- smarty section循环
- smarty 入门
- absolute与relative怎么区分,
- Warning: Cannot modify header information - headers already sent by....
- 2013年03月21日
- stdClass是PHP的一个基类
- PHP正则表达式 /i, /is, /s, /isU等
- 关于PHP5 Session生命周期介绍
- MySql查询结果按照指定顺序排序
- <meta http-equiv=...> 的功能
- Smarty模板中变量修饰格式: {$var|方法1:参数1:参数2…|方法2…}
- php curl_init函数用法
- background-position属性
- 2013年04月03日
- 2013年04月03日
- crontab命令的功能是在一定的时间间隔调度一些命令的执行
- 关于千千静听在win7系统下无法打开网络媒体
- 两个卖家之间互相买东西,算不算违规
- PHP文件上传至另一台服务器
- windows提示电脑已经关机了但主机还在运行