网络协议与攻击模拟
ARP协议(地址解析协议)
工作原理
- 将一个已知的IP地址解析为Mac地址,从而进行数据交互
- 是一个三层的协议,但是工作在二层
工作流程
1、两个阶段
- ARP请求(request 1)
- ARP响应(reply 2)
2、ARP协议报文格式
- 硬件类型:指明了发送方想知道的硬件类型,以太网的值为1;
- 协议类型:指明了发送方提供的高层协议类型,IP为0800(16进制);
- 硬件地址长度和协议长度:指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;
- 操作类型:用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;
- 发送方硬件地址(0-3字节):源主机硬件地址的前3个字节;
- 发送方硬件地址(4-5字节):源主机硬件地址的后3个字节;
- 发送方IP地址(0-1字节):源主机硬件地址的前2个字节;
- 发送方IP地址(2-3字节):源主机硬件地址的后2个字节;
- 目标硬件地址(0-1字节):目的主机硬件地址的前2个字节;
- 目标硬件地址(2-5字节):目的主机硬件地址的后4个字节;
- 目标IP地址(0-3字节):目的主机的IP地址
3、ARP缓存
- 主要的目的是为了避免重复去发送ARP请求
- windows操作系统的ARP命令
arp -a #查看ARP的缓存
arp -d #清楚ARP缓存
ARP攻击与欺骗
1、ARP攻击
- 伪造ARP应答报文,向被攻击的主机响应虚假的MAC地址
- 当被攻击的主机进行网络通讯时,会将数据交给虚假的MAC地址进行转发,由于虚假的MAC地址不存在,所以会造成被攻击主机无法访问网络
2、ARP欺骗
- 欺骗网关
。伪造ARP应答报文,向攻击主机和网络响应真实的MAC地址
。当被攻击主机进行网络通讯时,会将数据交给真实MAC地址进行转发,从而来截获被攻击主机的数据,这时攻击主机是可以进行网络通讯 - 欺骗主机
。伪造ARP应答报文,向攻击主机和网络响应真实的MAC地址
。当被攻击主机进行网络通讯时,会将数据交给真实MAC地址进行转发,从而来截获被攻击主机的数据,这时攻击主机是可以进行网络通讯