arp協議工作原理
① 試述arp的工作原理
RARP的工作原理:
1. 發送抄主機發襲送一個本地的RARP廣播,在此廣播包中,聲明自己的MAC地址並且請求任何收到此請求的RARP伺服器分配一個IP地址;
2. 本地網段上的RARP伺服器收到此請求後,檢查其RARP列表,查找該MAC地址對應的IP地址;
3. 如果存在,RARP伺服器就給源主機發送一個響應數據包並將此IP地址提供給對方主機使用;
4. 如果不存在,RARP伺服器對此不做任何的響應;
5. 源主機收到從RARP伺服器的響應信息,就利用得到的IP地址進行通訊;如果一直沒有收到RARP伺服器的響應信息,表示初始化失敗。
② ARP(地址解析協議)與RARP(反向地址解析協議)工作在網路的哪一層他們的工作原理是什麼
工作在網路層。
arp是IP地址解析為地址 RARP MAC地址解析為IP地址
主要以廣播的形式
一、什麼是ARP協議
ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂「地址解析」就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。
ARP協議主要負責將區域網中的32位IP地址轉換為對應的48位物理地址,即網卡的MAC地址,比如IP地址位192.168.0.1網卡MAC地址為00-03-0F-FD-1D-2B.整個轉換過程是一台主機先向目標主機發送包含有IP地址和MAC地址的數據包,通過MAC地址兩個主機就可以實現數據傳輸了.
二、ARP協議的工作原理
在每台安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表裡的IP地址與MAC地址是一一對應的,如附表所示。
附表
我們以主機A(192.168.1.5)向主機B(192.168.1.1)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裡面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網路上發送一個廣播,目標MAC地址是「FF.FF.FF.FF.FF.FF」,這表示向同一網段內的所有主機發出這樣的詢問:「192.168.1.1的MAC地址是什麼?」網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:「192.168.1.1的MAC地址是00-aa-00-62-c6-09」。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表裡查找就可以了。ARP緩存表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。
ARP攻擊主要是存在於區域網網路中,區域網中若有一個人感染ARP木馬,則感染該ARP木馬的系統將會試圖通過「ARP欺騙」手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。
RARP的工作原理:
1. 發送主機發送一個本地的RARP廣播,在此廣播包中,聲明自己的MAC地址並且請求任何收到此請求的RARP伺服器分配一個IP地址;
2. 本地網段上的RARP伺服器收到此請求後,檢查其RARP列表,查找該MAC地址對應的IP地址;
3. 如果存在,RARP伺服器就給源主機發送一個響應數據包並將此IP地址提供給對方主機使用;
4. 如果不存在,RARP伺服器對此不做任何的響應;
5. 源主機收到從RARP伺服器的響應信息,就利用得到的IP地址進行通訊;如果一直沒有收到RARP伺服器的響應信息,表示初始化失敗。
6.如果在第1-3中被ARP病毒攻擊,則伺服器做出的反映就會被佔用,源主機同樣得不到RARP伺服器的響應信息,此時並不是伺服器沒有響應而是伺服器返回的源主機的IP被佔用。
③ ARP協議的工作原理
首先,每台主機都會在自己的ARP緩沖區中建立一個ARP列表,以表示IP地址和MAC地址的對應關系。當源主機需要將一個數據包要發送到目的主機時,會首先檢查自己ARP列表中是否存在該IP地址對應的MAC地址,如果有,就直接將數據包發送到這個MAC地址;如果沒有,就向本地網段發起一個ARP請求的廣播包,查詢此目的主機對應的MAC地址。此ARP請求數據包里包括源主機的IP地址、硬體地址、以及目的主機的IP地址。網路中所有的主機收到這個ARP請求後,會檢查數據包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此數據包;如果相同,該主機首先將發送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已經存在該IP的信息,則將其覆蓋,然後給源主機發送一個ARP響應數據包,告訴對方自己是它需要查找的MAC地址;源主機收到這個ARP響應數據包後,將得到的目的主機的IP地址和MAC地址添加到自己的ARP列表中,並利用此信息開始數據的傳輸。如果源主機一直沒有收到ARP響應數據包,表示ARP查詢失敗。例如:A的地址為:IP:192.168.10.1MAC:AA-AA-AA-AA-AA-AA
B的地址為:IP:192.168.10.2MAC:BB-BB-BB-BB-BB-BB根據上面的所講的原理,我們簡單說明這個過程:A要和B通訊,A就需要知道B的乙太網地址,於是A發送一個ARP請求廣播(誰是192.168.10.2,請告訴192.168.10.1),當B收到該廣播,就檢查自己,結果發現和自己的一致,然後就向A發送一個ARP單播應答(192.168.10.2在BB-BB-BB-BB-BB-BB)。
④ csma/cd,dns,arp,rarp,cdma,網橋,路由器的工作原理是怎樣的
ARP: 你知道別人的IP地址。如\\192.168.1.3 指令。那麼計算機就會通過arp去找到目標機器的MAC地址版。IP與MAC的對應關系用 arp -a指令查看。權
RARP:網吧無盤就要用此協議。機器啟動時,自己連IP地址都沒得。只有物理地址。向別人詢問自己的IP。
DNS:是域名解析。就是把 www.sina.com.cn 解釋成 222.220.222.1之類的IP地址
⑤ ARP協議的工作原理是什麼
ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是「幀」,版幀裡面是有目權標主機的MAC地址的。在乙太網中,一個主機和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂「地址解析」就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。
⑥ IP地址與MAC地址的關系如何地址解析協議ARP的工作原理是什麼
這是一門學科的知識點,網路一大堆官方的,這里三兩句給你說不清楚,這里是解決問題的,不是教你學問的。
⑦ 簡述arp,rarp協議的工作原理。什麼是arp欺騙如果在區域網中出現arp欺騙會有什麼後果
arp:在來區域網內,主機僅知道其他主源機的ip地址,通過arp協議學習到其他主機的mac地址,
rarp:與arp相反
arp欺騙:向區域網內不停的發廣播,告訴其他主機自己是網關,讓其他主機學習不到真正網關,所有需要從網關出去的數據包都會發給假網關,後果就是整個區域網上不了網,但能ping通網關和其他主機
⑧ 請說明ARP欺騙的工作原理
某機器A要向主機B發送報文,會來查詢本地的自ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。
⑨ 簡述ARP的工作原理,分析ARP的數據樣本,簡述利用ARP協議進行欺騙的危害
1、上網監控並不需要被監視電腦安裝軟體的,內網監控才需要安裝工作站;
2、對付ARP攻擊方式監控軟體的解決方法:路由綁定IP和MAC,被監視電腦安裝彩影的ANTIARP,所有ARP攻擊所謂監控軟體就自動成廢物不用管他;比如P2P終結、執法官、長角牛、聚生、幽狗、剪刀手等,這些全成廢物垃圾了;360ARP火牆或瑞星等的效率太低是可能無用的哦;那些垃圾軟體都是採用犧牲網路帶寬為代價瘋狂發送ARP攻擊包的方法,所以網路經常掉線或網路癱瘓就是這個原因;
3、對付WINPCAP免費介面驅動的旁聽監控軟體方法:檢查是否路由出來連接了一個共享式HUB(10M老式HUB),連接的方法是一頭連接路由,一頭連接交換機,一頭連接一個管理電腦,而這個電腦就是採用WINPCAP免費教學介面做的玩具類的旁聽監控軟體;你只要卸掉WINPCAP驅動或去掉那個HUB,或把你的網線直接連接到出口路由,那麼他們就失去了作用了;
4、值得注意的是,類似ANYVIEW(網路警)這樣的網路監控軟體,做成了網橋或網關模式的話,你是怎麼都逃避不了被監視的了,除非你不上網;或拔掉網線;
5、假如你的網路變慢或一些應用無法用了,或P2P速度很低,是否網路莫名其妙掉線;那麼你就應該檢查是否ARP被攻擊,是否被連接了HUB等;正被網路監控中
⑩ 假設主機a與b在同一個子網內,當a需要與b通信時,簡要說明arp的工作原理
(1) 主機A首先查看自己的ARP表,確定其中是否包含有主機B對應的ARP表項。如果找到了對應的MAC地址,則主機A直接利用ARP表中的MAC地址,對IP數據包進行幀封裝,並將數據包發送給主機B。
(2) 如果主機A在ARP表中找不到對應的MAC地址,則將緩存該數據報文,然後以廣播方式發送一個ARP請求報文。ARP請求報文中的發送端IP地址和發送端MAC地址為主機A的IP地址和MAC地址,目標IP地址和目標MAC地址為主機B的IP地址和全0的MAC地址。由於ARP請求報文以廣播方式發送,該網段上的所有主機都可以接收到該請求,但只有被請求的主機(即主機B)會對該請求進行處理。
(3) 主機B比較自己的IP地址和ARP請求報文中的目標IP地址,當兩者相同時進行如下處理:將ARP請求報文中的發送端(即主機A)的IP地址和MAC地址存入自己的ARP表中。之後以單播方式發送ARP響應報文給主機A,其中包含了自己的MAC地址。
(4) 主機A收到ARP響應報文後,將主機B的MAC地址加入到自己的ARP表中以用於後續報文的轉發,同時將IP數據包進行封裝後發送出去。