您当前的位置:首页 > 生活热点

arp是什么(arp攻击检测工具)

时间:2022-03-11 16:43:21
一. ARP攻击概述

在上一篇文章中,我普及了ARP协议红豆博客的基本原理,包括ARP请求响应,数据包结构,协议分层标准。今天继续讨论大家最感兴趣的话题:ARP攻击原理是什么?a红豆博客RP攻击怎么办,账号会被盗吗?有哪些常见的ARP穿透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数据包有什么特征?

接下来我们通过图表的方式深入了解ARP攻击是如何实现的。

二、ARP攻击原理

局域网中的任何ARP攻击都说明网络中存在“中间人”,可以用下图来说明。

在此LAN中,三台主机PC1、PC2和PC3连接到交换机SW1,对应于三个接口port1/2/3。假设主机PC3安装了ARP攻击软件或者遭受了ARP病毒,成为了这个网络的黑客。接下来,PC3是如何进攻的?别急,我们来回顾一下PC1和PC2是如何通信的。

①PC1需要与PC2进行通信,通过ARP请求包询问PC2的红豆博客的MAC地址。由于广播形式,交换机将ARP请求数据包从P1接口广播到P2和PC3。(注意:交换机收到的广播/组播/未知帧将会淹没其他接口)

②PC2根据查询信息返回ARP单播响应包;此时,作为攻击者的PC3并没有返回ARP数据包,而是处于“监听”状态,为后续攻击做准备。

③PC1和PC2根据ARP问答将它们的ARP映射信息(IP-MAC)存储在本地ARP缓存表中。

④交换机根据其学习机制,记录MAC地址对应的接口信息,并存储在CAM缓存表(又称MAC地址表)中。当交换机收到数据包时,它会打开数据包,并根据目的MAC字段转发数据包。

关于上图,要记住这些关键知识(敲黑板!):

①主机通信需要查ARP表,交换机通信需要查CAM表(路由器查路由表)。

注:ARP表:ip

攻击 数据包 交换机 接口 通信

最新文章