2022年ARP攻击原理 .pdf
《2022年ARP攻击原理 .pdf》由会员分享,可在线阅读,更多相关《2022年ARP攻击原理 .pdf(3页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、ARP攻击原理300713002717 我们大家都知道,在局域网中,一台主机要和另一台主机进行通信,必须要知道目标主机的IP 地址,但是最终负责在局域网中传送数据的网卡等物理设备是不识别IP 地址的,只能识别其硬件地址即MAC 地址。MAC 地址是48 位的,通常表示为 12个 16 进制数,每 2 个 16 进制数之间用“-”或者冒号隔开,如:00-0B-2F-13-1A-11就是一个MAC 地址。每一块网卡都有其全球唯一的MAC 地址,网卡之间发送数据,只能根据对方网卡的MAC 地址进行发送,这时就需要一个将高层数据包中的IP 地址转换成低层MAC 地址的协议,而这个重要的任务将由ARP
2、协议完成。ARP 全称为Address Resolution Protocol,地址解析协议。所谓“地址解析”就是主机在发送数据包前将目标主机IP 地址转换成目标主机MAC 地址的过程。ARP协议的基本功能就是通过目标设备的IP 地址,查询目标设备的MAC 地址,以保证通信的顺利进行。这时就涉及到一个问题,一个局域网中的电脑少则几台,多则上百台,这么多的电脑之间,如何能准确的记住对方电脑网卡的MAC 地址,以便数据的发送呢?这就涉及到了另外一个概念,ARP 缓 存表。在局域网的任何一台主机中,都有一个ARP 缓存表,该表中保存这网络中各个电脑的IP 地 址和MAC 地址的对照关系。当这台主机向
3、同局域网中另外的主机发送数据的时候,会根据ARP 缓存表里的对应关系进行发送。ARP 攻 击就是通过伪造IP 地址和MAC 地址 实现 ARP 欺骗,能够在网络中产生大量的ARP 通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP 响应包就能更改目标主机ARP 缓 存中的IP-MAC条目,造成网络中断或中间人攻击。ARP 攻击 主要是存在于局域网网络中,局域网中若有一个人感染ARP 木马,则感染该ARP 木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。RARP 的工作原理:1.发送主机发送一个本地的RARP 广 播,在此广播包
4、中,声明自己的MAC 地址并且请求任何收到此请求的RARP服务器分配一个IP 地址;2.本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC 地 址对应的IP 地址;3.如果存在,RARP 服 务器就给源主机发送一个响应数据包并将此IP 地址提供给对方主机使用;4.如果不存在,RARP 服务器 对此不做任何的响应;5.源主机收到从RARP服务器的响应信息,就利用得到的IP 地址进行通讯;如果一直没有收到RARP 服务器的响应信息,表示初始化失败。6.如果被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年ARP攻击原理 2022 ARP 攻击 原理
限制150内