MAC與IP不得不說的故事--深入ARP工作原理

我們知道IP地址是ISP分配給我們的,IP不能作為服務器的唯一的身份,那麼服務器真正的身份是什麼呢?MAC

IP地址直接的通信在底層要轉換到MAC直接的通信,那他們如何通信的呢?

1.簡介

出場人物:艾拼同學簡稱IP,馬珂同學簡稱MAC,紅娘 艾人品 簡稱ARP

為描述方便,後面都以簡稱稱呼。

上面的文章《你所忽略的DNS---DNS實戰及深度解讀》和《訪問了一次百度網頁,你都經歷了什麼?https及tcp協議揭秘》都提到IP和MAC生活在不同得圈子。

IP是個程序猿,生活的圈子叫:邏輯地址;MAC是一名教師,生活的圈子叫:物理地址;

MAC與IP不得不說的故事--深入ARP工作原理

按照道理,IP和MAC一輩子都不會有交集,但緣分最終讓他們有了交集--ARP是一個紅娘,專門促成這種事情。

那我們先來看看IP和MAC的家吧

windows進去cmd命令行,輸入

ipconfig /all

結果如下:

MAC與IP不得不說的故事--深入ARP工作原理

IP住的邏輯地址為:172.16.86.71

MAC住的物理地址為:48-8A-D2-9D-D9-29

2.arp如何讓ip找到別的mac呢?

ipconfig 僅僅可以讓我看到一個家庭,那如何讓ip同學認識到更多的mac這樣的人呢?我們知道可以通過ip間的相互通信

2.1 ARP請求

2.1.1 沒有緩存的arp

MAC與IP不得不說的故事--深入ARP工作原理

2.1.2有緩存的arp

MAC與IP不得不說的故事--深入ARP工作原理

2.1.3 如何查看本機的arp緩存呢

查看局域網其它機器的mac地址 arp -a

MAC與IP不得不說的故事--深入ARP工作原理

2.2 響應報文

MAC與IP不得不說的故事--深入ARP工作原理

3.arp欺騙

地址解析協議(ARP),ARP(Address Resolution Protocol),是一個位於TCP/IP協議棧中的網絡層。當局域網內計算機間(或者是計算機與網關間)需要通信時,使用ARP協議獲取目標IP地址對應的MAC地址,然後計算機間再通過該MAC地址完成數據包發送。ARP欺騙一般目的是把自己偽裝成網關,從而欺騙目標機器,使本應發送到真實網關的數據包發送到欺騙者的機器。

攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。如果欺騙者機器不對這些數據包作處理,當被欺騙數據包到達後就會被本機丟棄(因為自己到底不是網關,還不知道如何處理這類數據包),這當然是不允許的

arpspoof 是一款進行arp欺騙的工具,攻擊者通過毒化受害者arp緩存,將網關mac替換為攻擊者mac,然後攻擊者可截獲受害者發送和收到的數據包,可獲取受害者賬戶、密碼等相關敏感信息。

4.arp防禦

黑客採用ARP軟件進行掃描併發送欺騙應答,同處一個局域網的普通用戶就可能遭受斷網攻擊、流量被限、賬號被竊的危險。由於攻擊門檻非常低,普通人只要拿到攻擊軟件就可以擾亂網絡秩序,導致現在的公共網絡、家庭網絡、校園網、企業內網等變得脆弱無比。

目前網絡安全行業現有的ARP防禦方案,基本都是上面兩個方法的具體實現。我們來看看這張防禦圖:

MAC與IP不得不說的故事--深入ARP工作原理

①當黑客發起ARP欺騙包時,會途徑局域網裡面的交換機或無線路由器等網絡設備;

②如果網絡設備能夠識別這種欺騙包,並且提前丟棄掉,則電腦/手機端就不會被欺騙;

用戶端的ARP防禦方法,要麼安裝ARP防火牆,要麼做ARP雙向綁定。對於絕大部分用戶來講,雖然安裝防火牆不是保證百分百安全了,但是能夠解決很大一部分的隱患。

5.總結

nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。

正如大多數被用於網絡安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的服務器,但是黑客會利用nmap來蒐集目標電腦的網絡設定,從而計劃攻擊的方法。

ARP工作在網絡層。ARP解決的是同一個局域網上的主機或者路由器的IP地址和硬件地址的映射問題。如果要找的主機和源主機不在一個局域網,則要通過ARP協議找到一個位於本局域網上的某個路由器的硬件地址。然後把該分組發送給這個路由器。這個路由器再把分組轉發給下一個網絡。

參考文獻

【1】https://www.cnblogs.com/csguo/p/7527303.html

【2】https://www.cnblogs.com/csguo/p/7527073.html

【3】https://www.cnblogs.com/csguo/p/7527582.html

【4】https://blog.csdn.net/china_jeffery/article/details/78689582

【5】https://blog.csdn.net/lansefly1990/article/details/86574677

【6】https://baike.baidu.com/item/nmap/1400075?fr=aladdin

"


分享到:


相關文章: