您的位置:首页 > 其它

ARP协议的报文格式

2017-02-13 09:42 295 查看


ARP协议的报文格式



结构ether_header定义了以太网帧首部;结构arphdr定义了其后的5个字段,其信息

用于在任何类型的介质上传送ARP请求和回答;ether_arp结构除了包含arphdr结构外,

还包含源主机和目的主机的地址。
定义常量
#define EPT_IP   0x0800    /* type: IP */

#define EPT_ARP   0x0806    /* type: ARP */

#define EPT_RARP 0x8035    /* type: RARP */

#define ARP_HARDWARE 0x0001    /* Dummy type for 802.3 frames */

#define ARP_REQUEST 0x0001    /* ARP request */

#define ARP_REPLY 0x0002    /* ARP reply */
定义以太网首部

typedef struct ehhdr 

{

unsigned char eh_dst[6];   /* destination ethernet addrress */

unsigned char eh_src[6];   /* source ethernet addresss */

unsigned short eh_type;   /* ethernet pachet type */

}EHHDR, *PEHHDR;
定义以太网arp字段

typedef struct arphdr

{

//arp首部

unsigned short arp_hrd;    /* format of hardware address */

unsigned short arp_pro;    /* format of protocol address */

unsigned char arp_hln;    /* length of hardware address */

unsigned char arp_pln;    /* length of protocol address */

unsigned short arp_op;     /* ARP/RARP operation */
unsigned char arp_sha[6];    /* sender hardware address */

unsigned long arp_spa;    /* sender protocol address */

unsigned char arp_tha[6];    /* target hardware address */

unsigned long arp_tpa;    /* target protocol address */

}ARPHDR, *PARPHDR;
定义整个arp报文包,总长度42字节

typedef struct arpPacket

{

EHHDR ehhdr;

ARPHDR arphdr;

} ARPPACKET, *PARPPACKET;
ARP请求包的分析:如下所示为一个ARP请求包
0000   ff   ff    ff    ff   ff   ff 00 0c f1 d4 d9 60 08 06 00 01 ...........`....

0010   08 00 06 04 00 01 00 0c f1 d4 d9 60 c0 a8 01 0f ...........`....

0020   00 00 00 00 00 00 c0 a8 01 02                              ..........

根据定义,头6个字节是以太网目的地址 ff ff ff ff ff ff 这是一个广播地址,全网下的所有终端都能接收到,紧跟着的6个字节是以太网源地址,即发送者的MAC地址( 00 0c f1 d4 d9 60 是我的MAC地址)。
帧类型0806占两个字节,到这里以太网帧头就结束了。0806指的是后面的数据是属于arp包的。
接着分析ARP包头。头两个字节是硬件类型 00 01,接着两个字节是协议类型,即ARP使用的是IP协议代号08
00
硬件地址长度和协议地址长度分别是6和4。这与ARP报文格式是对应的。后面的2个字节OP指示当前包是请求包还是应答包,对应的值分别是0x0001和0x0002。原始数据里是00 01所以这是一个请求包,然后6个字节又是发送者MAC地址00 0c f1
d4 d9 60 ,后面4个字节是发送者IP地址c0 a8 01 0f ,转换成点分十进制格式即192.168.1.15,这是我的IP,接下来的6个字节留空,00 00 00 00 00 00 在arp请求包里也可以是其他数据,因为稍后IP地址为c0 a8 01 02 (192.168.1.2)会把自己的MAC地址填充进这6个字节中。

填充完后,arp包里的发送者硬件地址|目标硬件地址和以太网首部的以太网目的地址|以太网源地址正好对调。最后把这个封装好的ARP包发送出去,这样一个来回就可以让两台终端互相知道对方的IP和MAC。
ARP欺骗的3种基本方式:
1. 主机C冒充网关欺骗主机B;
2. 主机c冒充主机B欺骗网关;
3. 主机C同时欺骗主机B和网关,实现数据中转,并监听到所有主机B的数据。
PT下仿真如下:
 



这是使用的是Ethernet V2 MAC帧,然后封装ARP帧。另一台机器会返回:



这样两台PC都知道ip和MAC地址了。

注释:

上图是ARP请求、应答报文的格式。

对以太网首部来说:如果是请求ARP报文的话,

以太网目的地址: 是(全1)的,是广播报,目的是让同一个局域网上所有主机都收到ARP请求包

以太网源地址: 就是发送端地址。

帧类型: 如果是ARP报文,值为0x0806

硬件类型: 表明ARP协议实现在那种类型的网络上,它的值为1,即表示以太网地址

协议类型:表示解析协议(上层协议),这里一般是0800,即IP

硬件地址长度:也就是MAC地址长度,即6个字节

协议地址长度:也就是IP地址长度,即4个字节

操作类型:表示ARP协议数据报类型。1ARP表示请求包,2ARP表示应答包,3表示RARP请求包,4表示RARP应答包

发送端以太网地址:也就是源MAC地址

发送端IP地址:也就是源IP地址

目的端以太网地址:目标端MAC地址(如果是请求报文,是全0)

目地端IP地址:也就是目地端的IP地址

实例:



如上图所示,pc1给pc2发送ARP请求,此时使用Wireshark获取ARP抓包数据



既然都获取到ARP的数据,那就分析ARP的数据。

先分析ARP请求数据报文:

选中57帧,可以在wireshark中查看报的详细信息:



当PC1发送的ARP请求报文,以广播报的形式发送到局域网后,当pc2检测到IP地址与自己的IP相同,就会发送给PC1响应报文,也就是58帧

对于ARP响应包来说,源IP,目地IP,源MAC,目地MAC都是知道了的。

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: