arp是什么(arp攻击检测工具)
一、ARP攻击概述
在上一篇文章中,我普及了ARP协议的基本原理,包括ARP请求响应、数据包结构和协议分层标准。今天继续讨论大家最感兴趣的话题:ARP攻击的原理是什么?通过百特的ARP攻击可以做什么?账号会被盗吗?有哪些常用的ARP穿透(攻击)工具可以用来练习?ARP扫描和攻击有什么区别?底层数据包的特征是什么?
接下来,我们通过图表深入了解一下ARP攻击是如何实现的。
二、ARP攻击原百思特网理
每当局域网中出现ARP攻击,就说明网络中存在“中间人”。我们可以用下图来说明。
在此LAN中,三台主机PC1、PC2和PC3连接到交换机SW1,对应于三个接口port1/2/3。假设主机PC3安装了ARP攻击软件或感染了ARP病毒,成为该网络的黑客。接下来,PC3是如何进攻的?别急,我们来回顾一下PC1和PC2是如何通信的。
①PC1需要与PC2通信,通过ARP请求包询问PC2的MAC地址。由于广播格式的原因,交换机将ARP请求数据包从P1接口广播到P2和PC3。(注意:当交换机接收到广播/组播/未知帧时,其他接口将被泛洪)
②PC2根据查询信息返回ARP单播响应包;此时,作为攻击者的PC3并没有返回ARP数据包,而是处于“监听”状态,为后续攻击做准备。
③PC1和PC2根据ARP问答将它们的ARP映射报文(IP-MAC)存储在本地ARP缓存表中。
④交换机根据其学习机制,记录MAC地址对应的接口信息,并存储在CAM缓存表(也称MAC地址表)中。当交换机收到数据包时,它会根据目的MAC字段解封并转发数据包。
关于上图,要记住这些关键知识(敲黑板!):
①主机通信需要找ARP表,交换机通信需要找CAM表(路由器需要找路由表)。
注:ARP表:ip
本文地址:http://www.diemang.com/post/24140.html