首页 > 其他分享 >APR协议及防御(非常详细),零基础入门到精通,看这一篇就够了

APR协议及防御(非常详细),零基础入门到精通,看这一篇就够了

时间:2024-11-11 21:16:50浏览次数:3  
标签:ARP 网络安全 入门 APR 报文 地址 就够 MAC IP地址

文章目录

ARP

广播与广播域概述

在这里插入图片描述

广播域越大通信效率就会下降

交换机控制不了广播而路由器能够控制

ARP协议(网络层)

ARP出现原因

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。其作用是在以太网环境中,数据的传输所依懒的是MAC地址而非IP地址,而将已知IP地址转换为MAC地址的工作是由ARP协议来完成的。

在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

arp缓存表

原理:

在任何时候,一台主机有IP数据报文发送给另一台主机,它都要知道接收方的逻辑(IP)地址。但是IP地址必须封装成帧才能通过物理网络。这就意味着发送方必须有接收方的物理(MAC)地址,因此需要完成逻辑地址到物理地址的映射。而ARP协议可以接收来自IP协议的逻辑地址,将其映射为相应的物理地址,然后把物理地址递交给数据链路层。

ARP请求

任何时候,当主机需要找出这个网络中的另一个主机的物理地址时,它就可以发送一个ARP请求报文,这个报文包好了发送方的MAC地址和IP地址以及接收方的IP地址。因为发送方不知道接收方的物理地址,所以这个查询分组会在网络层中进行广播。

ARP响应

局域网中的每一台主机都会接受并处理这个ARP请求报文,然后进行验证,查看接收方的IP地址是不是自己的地址,只有验证成功的主机才会返回一个ARP响应报文,这个响应报文包含接收方的IP地址和物理地址。这个报文利用收到的ARP请求报文中的请求方物理地址以单播的方式直接发送给ARP请求报文的请求方。

演示

在这里插入图片描述

ARP相关命令(windows)

arp -a 查看ARP缓存表

arp -d 清楚ARP缓存

arp -s ARP绑定

ARP攻击

ARP攻击的局限性:ARP攻击仅能在局域网进行,无法对外网进行攻击。

应答 广播 都可以攻击

原理:arp协议没有验证机制

方式:

通过发送伪造虚假的ARP报文(广播或单播),来实现攻击或欺骗

如虚假报文的MAC是伪造的不存在的,实现ARP攻击,结果为终端通信/断网

如虚假报文的MAC是攻击者自身的MAC地址,实现ARP欺骗,结果可以监听、窃取、篡改、控制流量,但不中断通信在这里插入图片描述

在这里插入图片描述

完整过程演示

上图流程

假设MAC地址为AA的PC向向II发送信息 (假设不知道II的MAC地址)

数据帧为— AA 10.1 40.1 先判断目标IP与自己是否在同一网段 不在 所以把信息发送给网关 此时生产一个ARP报文 —— AA 10.1 10.254 接受网关的应答后 AA的arp缓存表会生成一个 10.1.1.254 CC 此时发送的帧变为了 CC AA 10.1 40.1 交换机接受后 先查看原MAC地址 自己是否缓存有(假设已经学习) 然后将帧发送到路由器 路由器先判断目标MAC是否是自己 发现二者一致后 删去AA CC 露出三四五层的数据 然后路由器重新封装(初始MAC地址为路由器自己,通过广播应答获得下一跳的MAC的地址作为目标MAC地址)再根据路由表进行转发

标准流程

  1. 一个帧到达路由,路由器首先检查目标MAC地址是否自己,如果不是则丢弃,如果是
    则解封装,并将IP包送到路由器内部

2)路由器检查IP包头中的目标IP,并匹配路由表
如果匹配失败,则丢弃,并向源IP回馈错误信息如匹配成功,则将IP包路由到出接口。
3)封装帧,首先将出接口的MAC地址作为源MAC封装好,然后检查ARP缓存表,检查是否有下一跳的MAC地址,如有,将提取并作为目标MAC地址封装到帧中,如没有,则发送ARP广播请求下一跳的MAC,G并获取到对方的mac地址,再记录缓存,并封装帧,最后将帧发送出去。

ARP防御

1、静态ARP绑定

手工绑定/双向绑定

Windows客户机上:

arp -s 10.1.1.254 00-20-2c-a0-e1-o9
2、ARP防火墙

自动绑定静态ARP

主动防御
3、硬件级ARP防御

交换机支持”端口“做动态ARP绑定(配合DHCP服务器)

或做静态ARP绑定

1️⃣网络安全/黑客零基础入门

① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》文末免费下载

标签:ARP,网络安全,入门,APR,报文,地址,就够,MAC,IP地址
From: https://blog.csdn.net/2302_76672693/article/details/143694678

相关文章

  • 【前端】Typescript从入门到进阶
    以下是TypeScript的常用知识点总结,涵盖了从基础到入门的内容,并配有代码示例:1.TypeScript基础 1.1安装和配置安装TypeScript并初始化配置文件:npminstall-gtypescripttsc--init 1.2基本类型TypeScript提供的基本类型有`number`、`string`、`boolean`、`......
  • Python小白学习教程从入门到入坑------第二十九课 访问模式(语法进阶)
    目录一、访问模式1.1 r1.2 w1.3 + 1.3.1r+1.3.2w+1.3.3a+1.4a一、访问模式模式可做操作若文件不存在是否覆盖r只能读报错-r+可读可写报错是w只能写创建是w+可读可写创建是a只能写创建否,追加写a+可读可写创建否,追加写1.1 rr:只读模式(默认模式),文件......
  • Python小白学习教程从入门到入坑------第三十课 文件定位操作(语法进阶)
    一、文件指针python中严格来说没有指针这个说法,但有指针这个用法的体现。指针概念常用于c语言、c++语言中在Python的文件操作中,文件指针(也称为文件游标或文件句柄的位置)是一个内部标记,它指示了当前文件操作的读写位置,文件指针在打开文件时初始化,并随着文件的读写操作而移动......
  • 【SpringMVC】基础入门实战(3)
     阿华代码,不是逆风,就是我疯你们的点赞收藏是我前进最大的动力!!希望本文内容能够帮助到你!!目录一:实践1:获取header(1)普通方法 (2)简洁方法获取Header2:返回静态页面(1)返回静态页面失败(2)Controller(3)@RestController和@Controller关联3:返回数据@ResponseBody4:返回HTM......
  • 数字后端零基础入门系列 | Innovus零基础LAB学习Day10
    ###LAB19Innovus在线DRC检查这个章节的学习目标是学会使用数字IC后端设计实现PR工具innovus来检查drc。数字后端零基础入门系列|Innovus零基础LAB学习Day9数字后端零基础入门系列|Innovus零基础LAB学习Day8数字后端零基础入门系列|Innovus零基础LAB学习Day7首先......
  • LangGraph入门:构建ReACT架构的智能Agent
    引言在人工智能和大语言模型(LLM)快速发展的今天,如何构建高效、灵活的智能Agent成为了一个热门话题。LangGraph作为一个强大的工具,为我们提供了一种新的方式来实现复杂的AI工作流,特别是在构建ReACT(ReasoningandActing)架构的智能Agent方面表现出色。本文将深入探讨如何使用LangGra......
  • 漏洞挖掘实战教程—记录某次SRC引起的连锁漏洞挖掘,网络安全零基础入门到精通教程!
    前言最近这几篇文章一直在围绕学习干货板块去写了,个人的写作和总结能力也有了不小的提升,停笔一想,漏洞挖掘的实战咱们也不能含糊啊,哪怕是水洞,本次是某次SRC中的一个不起眼的资产,引起的多个漏洞,在文章的最后会归纳总结,不知道各位还记不记得之前画的思维导图虽然在往下更细......
  • apropos——在 whatis 数据库中查找字符串
    转自于:https://github.com/jaywcjlove/linux-command,后不赘述apropos在whatis数据库中查找字符串补充说明apropos命令在一些特定的包含系统命令的简短描述的数据库文件里查找关键字,然后把结果送到标准输出。如果你不知道完成某个特定任务所需要命令的名称,可以使用一个关......
  • 最经典的黑客入门教程(安全必备技能)
    无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已第一节、黑客的种类和行为以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客......
  • 渗透测试中登录框骚操作总结(非常详细)零基础入门到精通,收藏这一篇就够了
    由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作登录注册万能密码绕过登录存在SQL注入的情况下,有可能使用万能密码直接登录admin'or'1'='1'--``admin'OR4=4/*``"or"a"="a``'or''='``'or1=1--有超级多登录口SQL......