原创 ARP协议

2009-1-10 15:12 1727 0 分类: 通信

ARP协议Address Resolution Protocol),或称地址解析协议。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。他是IPv4中网络层必不可少的协议,不过在IPv6中已不再适用,并被icmp v6所替代。



功能


在局域网中,网络中实际传输的是“帧”(frame),帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址,但这个目标MAC地址是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。



原理


在每台安装有TCP/IP协议的电脑或 route 里都有一个ARP缓存表,表里的IP地址与MAC地址是一对应的,如表甲所示。


主机名称IP地址MAC地址
A192.168.38.1000-AA-00-62-D2-02
B192.168.38.1100-BB-00-62-C2-02
C192.168.38.1200-CC-00-62-C2-02
D192.168.38.1300-DD-00-62-C2-02
E192.168.38.1400-EE-00-62-C2-02
......

以主机A(192.168.38.10)向主机B(192.168.38.11)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址为(00-BB-00-62-C2-02),直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播(ARP request),目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.38.11的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应(ARP response):“192.168.38.11的MAC地址是(00-BB-00-62-C2-02)”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。


__________________________________________________________________________


ARP欺骗(ARP spoofing),又称ARP下毒(ARP poisoning)或ARP攻击,是针对以太网路地址解析协议ARP)的一种攻击技术。此种攻击可让攻击者取得局域网路上的资料封包甚至可篡改封包,且可让网络上特定电脑或所有电脑无法正常连线。最早探讨ARP欺骗的文章是由Yuri Volobue所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection games)。




运作机制


ARP欺骗的运作原理是由攻击者发送假的ARP封包到网络上,尤其是送到闸道器上。其目的是要让送至特定的IP位址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的闸道(被动式封包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。攻击者亦可将ARP封包导到不存在的MAC位址以达到阻断服务攻击的效果,例如netcut软件。


例如某一网络闸道的IP位址是192.168.0.254,其MAC位址为00-11-22-33-44-55,网络上的电脑内ARP表会有这一笔ARP记录。攻击者发动攻击时,会大量发出已将192.168.0.254的MAC位址篡改为00-55-44-33-22-11的ARP封包。那么网络上的电脑若将此伪造的ARP写入自身的ARP表后,电脑若要透过网络闸道连到其他电脑时,封包将被导到00-55-44-33-22-11这个MAC位址,因此攻击者可从此MAC位址截收到封包,可篡改后再送回真正的闸道,或是什么也不做,让网络无法连线。




500px-Ethernet_Type_II_Frame_format.svg.png

magnify-clip.png
Ethernet封包,ARP欺骗会篡改封包标头中的Source MAC位址(绿色段)以欺骗网络上的电脑及设备


防制方法


最理想的防制方法是网络内的每电脑的ARP一律改用静态的方式,不过这在大型的网络是不可行的,因为需要经常更新每电脑的ARP表。


另外一种方法,例如DHCP snooping,网络设备可借由DHCP保留网络上各电脑的MAC位址,在伪造的ARP封包发出时即可侦测到。此方式已在一些厂牌的网络设备产品所支援。


有一些软件可监听网络上的ARP回应,若侦测出有不正常变动时可发送电子邮件通知管理者。例如UNIX平台Arpwatch以及Windows上的XArp v2[2]或一些网络设备的Dynamic ARP inspection功能。



正当用途


ARP欺骗亦有正当用途。其一是在一个需要登入的网络中,让未登入的电脑将其浏览网页强制转向到登入页面,以便登入后才可使用网络。另外有些设有备援机制的网络设备或服务器,亦需要利用ARP欺骗以在设备出现故障时将讯务导到备用的设备上。

PARTNER CONTENT

文章评论0条评论)

登录后参与讨论
EE直播间
更多
我要评论
0
0
关闭 站长推荐上一条 /3 下一条