共找到4條詞條名為ARP的結果 展開
- 地址解析協議
- 中國科學院資源規劃項目
- 動畫
- 電子防翻滾系統
ARP
地址解析協議
地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到網路上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
地址解析協議是建立在網路中各個主機互相信任的基礎上的,網路上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存;由此攻擊者就可以向某一主機發送偽ARP應答報文,使其發送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙。ARP命令可用於查詢本機ARP緩存中IP地址和MAC地址的對應關係、添加或刪除靜態對應關係等。相關協議有RARP、代理ARP。NDP用於在IPv6中代替地址解析協議。
地址解析協議由網際網路工程任務組(IETF)在1982年11月發布的RFC 826中描述制定。地址解析協議是IPv4中必不可少的協議,而IPv4是使用較為廣泛的網際網路協議版本(IPv6仍處在部署的初期)。
OSI模型把網路工作分為七層,IP地址在OSI模型的第三層,MAC地址在第二層,彼此不直接打交道。在通過乙太網發送IP數據包時,需要先封裝第三層(32位IP地址)、第二層(48位MAC地址)的報頭,但由於發送時只知道目標IP地址,不知道其MAC地址,又不能跨第二、三層,所以需要使用地址解析協議。使用地址解析協議,可根據網路層IP數據包包頭中的IP地址信息解析出目標硬體地址(MAC地址)信息,以保證通信的順利進行。
主機A的IP地址為192.168.1.1,MAC地址為0A-11-22-33-44-01;
主機B的IP地址為192.168.1.2,MAC地址為0A-11-22-33-44-02;
當主機A要與主機B通信時,地址解析協議可以將主機B的IP地址(192.168.1.2)解析成主機B的MAC地址,以下為工作流程:
第1步:根據主機A上的路由表內容,IP確定用於訪問主機B的轉發IP地址是192.168.1.2。然後A主機在自己的本地ARP緩存中檢查主機B的匹配MAC地址。
第2步:如果主機A在ARP緩存中沒有找到映射,它將詢問192.168.1.2的硬體地址,從而將ARP請求幀廣播到本地網路上的所有主機。源主機A的IP地址和MAC地址都包括在ARP請求中。本地網路上的每台主機都接收到ARP請求並且檢查是否與自己的IP地址匹配。如果主機發現請求的IP地址與自己的IP地址不匹配,它將丟棄ARP請求。
第3步:主機B確定ARP請求中的IP地址與自己的IP地址匹配,則將主機A的IP地址和MAC地址映射添加到本地ARP緩存中。
第4步:主機B將包含其MAC地址的ARP回復消息直接發送回主機A。
第5步:當主機A收到從主機B發來的ARP回復消息時,會用主機B的IP和MAC地址映射更新ARP緩存。本機緩存是有生存期的,生存期結束后,將再次重複上面的過程。主機B的MAC地址一旦確定,主機A就能向主機B發送IP通信了。
查看ARP緩存
為使廣播量最小,ARP維護IP地址到MAC地址映射的緩存以便將來使用。ARP緩存可以包含動態和靜態項目。動態項目隨時間推移自動添加和刪除。每個動態ARP緩存項的潛在生命周期是10分鐘。新加到緩存中的項目帶有時間戳,如果某個項目添加后2分鐘內沒有再使用,則此項目過期並從ARP緩存中刪除;如果某個項目已在使用,則又收到2分鐘的生命周期;如果某個項目始終在使用,則會另外收到2分鐘的生命周期,一直到10分鐘的最長生命周期。靜態項目一直保留在緩存中,直到重新啟動計算機為止。
地址解析協議是通過報文工作的。報文包括如下欄位:
ARP報文格式 | ||
---|---|---|
硬體類型 | 協議類型 | |
硬體地址長度 | 協議長度 | 操作類型 |
發送方硬體地址(0-3位元組) | ||
發送方硬體地址(4-5位元組) | 發送方IP地址(0-1位元組) | |
發送方IP地址(2-3位元組) | 目標硬體地址(0-1位元組) | |
目標硬體地址(2-5位元組) | ||
目標IP地址(0-3位元組) |
硬體類型:指明了發送方想知道的硬體介面類型,乙太網的值為1;
協議類型:指明了發送方提供的高層協議類型,IP為0800(16進位);
硬體地址長度和協議長度:指明了硬體地址和高層協議地址的長度,這樣ARP報文就可以在任意硬體和任意協議的網路中使用;
操作類型:用來表示這個報文的類型,ARP請求為1,ARP響應為2,RARP請求為3,RARP響應為4;
發送方硬體地址(0-3位元組):源主機硬體地址的前3個位元組;
發送方硬體地址(4-5位元組):源主機硬體地址的后3個位元組;
發送方IP地址(0-1位元組):源主機硬體地址的前2個位元組;
發送方IP地址(2-3位元組):源主機硬體地址的后2個位元組;
目標硬體地址(0-1位元組):目的主機硬體地址的前2個位元組;
目標硬體地址(2-5位元組):目的主機硬體地址的后4個位元組;
目標IP地址(0-3位元組):目的主機的IP地址。
ARP命令
常見用法
arp -a或arp –g
用於查看緩存中的所有項目。-a和-g參數的結果是一樣的,多年來-g一直是UNIX平台上用來顯示ARP緩存中所有項目的選項,而Windows用的是arp -a(-a可被視為all,即全部的意思),但它也可以接受比較傳統的-g選項。
arp -a Ip
如果有多個網卡,那麼使用arp -a加上介面的IP地址,就可以只顯示與該介面相關的ARP緩存項目。
arp -s Ip 物理地址
可以向ARP緩存中人工輸入一個靜態項目。該項目在計算機引導過程中將保持有效狀態,或者在出現錯誤時,人工配置的物理地址將自動更新該項目。
arp -d Ip
使用該命令能夠人工刪除一個靜態項目。
主詞條:ARP命令
地址解析協議是建立在網路中各個主機互相信任的基礎上的,它的誕生使得網路能夠更加高效的運行,但其本身也存在缺陷:
ARP地址轉換表是依賴於計算機中高速緩衝存儲器動態更新的,而高速緩衝存儲器的更新是受到更新周期的限制的,只保存最近使用的地址的映射關係表項,這使得攻擊者有了可乘之機,可以在高速緩衝存儲器更新表項之前修改地址轉換表,實現攻擊。ARP請求為廣播形式發送的,網路上的主機可以自主發送ARP應答消息,並且當其他主機收到應答報文時不會檢測該報文的真實性就將其記錄在本地的MAC地址轉換表,這樣攻擊者就可以向目標主機發送偽ARP應答報文,從而篡改本地的MAC地址表。ARP欺騙可以導致目標計算機與網關通信失敗,更會導致通信重定向,所有的數據都會通過攻擊者的機器,因此存在極大的安全隱患。
防禦措施
• 不要把網路安全信任關係建立在IP基礎上或MAC基礎上(RARP同樣存在欺騙的問題),理想的關係應該建立在IP+MAC基礎上。
• 設置靜態的MAC-->IP對應表,不要讓主機刷新設定好的轉換表。
• 除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。
• 使用ARP伺服器。通過該伺服器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這台ARP伺服器不被黑。
• 使用“proxy”代理IP的傳輸。
• 使用硬體屏蔽主機。設置好路由,確保IP地址能到達合法的路徑(靜態配置路由ARP條目),注意,使用交換集線器和網橋無法阻止ARP欺騙。
• 管理員定期用響應的IP包中獲得一個RARP請求,然後檢查ARP響應的真實性。
• 管理員定期輪詢,檢查主機上的ARP緩存。
• 使用防火牆連續監控網路。注意有使用SNMP的情況下,ARP的欺騙有可能導致陷阱包丟失。
• 若感染ARP病毒,可以通過清空ARP緩存、指定ARP對應關係、添加路由信息、使用防病毒軟體等方式解決。
主詞條:ARP欺騙
RARP的查詢過程
地址解析協議工作在一個網段中,而代理ARP(Proxy ARP,也被稱作混雜ARP(Promiscuous ARP))工作在不同的網段間,其一般被像路由器這樣的設備使用,用來代替處於另一個網段的主機回答本網段主機的ARP請求。
例如,主機PC1(192.168.20.66/24)需要向主機PC2(192.168.20.20/24)發送報文,因為主機PC1不知道子網的存在且和目標主機PC2在同一主網路網段,所以主機PC1將發送ARP協議請求廣播報文請求192.168.20.20的MAC地址。這時,路由器將識別出報文的目標地址屬於另一個子網(注意,路由器的介面IP地址配置的是28位的掩碼),因此向請求主機回復自己的硬體地址(0004.dd9e.cca0)。之後,PC1將發往PC2的數據包都發往MAC地址0004.dd9e.cca0(路由器的介面E0/0),由路由器將數據包轉發到目標主機PC2。(接下來路由器將為PC2做同樣的代理髮送數據包的工作)。代理ARP協議使得子網化網路拓撲對於主機來說時透明的(或者可以說是路由器以一個不真實的PC2的MAC地址欺騙了源主機PC1)。
地址解析協議是IPv4中必不可少的協議,但在IPv6中將不再存在地址解析協議。在IPv6中,地址解析協議的功能將由NDP(鄰居發現協議,Neighbor Discovery Protocol)實現,它使用一系列IPv6控制信息報文(ICMPv6)來實現相鄰節點(同一鏈路上的節點)的交互管理,並在一個子網中保持網路層地址和數據鏈路層地址之間的映射。鄰居發現協議中定義了5種類型的信息:路由器宣告、路由器請求、路由重定向、鄰居請求和鄰居宣告。與ARP相比,NDP可以實現路由器發現、前綴發現、參數發現、地址自動配置、地址解析(代替ARP和RARP)、下一跳確定、鄰居不可達檢測、重複地址檢測、重定向等更多功能。
NDP與ARP的區別
• IPv4中地址解析協議是獨立的協議,負責IP地址到MAC地址的轉換,對不同的數據鏈路層協議要定義不同的地址解析協議。IPv6中NDP包含了ARP的功能,且運行於網際網路控制信息協議ICMPv6上,更具有一般性,包括更多的內容,而且適用於各種數據鏈路層協議;
• 地址解析協議以及ICMPv4路由器發現和ICMPv4重定向報文基於廣播,而NDP的鄰居發現報文基於高效的組播和單播。