ARP欺骗分析
Posted 老鼠扛刀,满街找猫
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ARP欺骗分析相关的知识,希望对你有一定的参考价值。
arp数据包分为2大类:
1、请求(request)
a、请求单播
b、请求广播
2、应答(reply)
a、应答单播
b、应答广播
下表为以太网arp数据包
字段 | 长度(字节Byte) | 值 | 正常请求单播 | 正常请求广播 | 免费请求(免费ARP包都是广播包) |
Dest MAC | 6 | …… | cd:cd:cd:cd:cd:cd | ff:ff:ff:ff:ff:ff | ff:ff:ff:ff:ff:ff |
Src MAC | 6 | …… | ab:ab:ab:ab:ab:ab | ab:ab:ab:ab:ab:ab | ab:ab:ab:ab:ab:ab |
Type | 2 | 0806(ARP) | |||
Hardware Type | 2 | 1(Eth) | |||
Protocol Type | 2 | 0x800(IPV4) | |||
Hardware Size | 1 | 6 | |||
Protocol Size | 1 | 4 | |||
Opcode | 2 | 1/2 | 1 | 1 | 1 |
Sender MAC | 6 | …… | ab:ab:ab:ab:ab:ab | ab:ab:ab:ab:ab:ab | ab:ab:ab:ab:ab:ab |
Sender IP | 4 | …… | 192.168.1.1 | 192.168.1.1 | 192.168.1.1 |
Target MAC | 6 | …… | 00:00:00:00:00:00 | 00:00:00:00:00:00 |
ab:ab:ab:ab:ab:ab (或者00:00:00:00:00:00 或者ff:ff:ff:ff:ff:ff) |
Target IP | 4 | …… | 192.168.1.5 | 192.168.1.5/192.168.1.4/…… | 192.168.1.5/192.168.1.4/…… |
正常请求单播:
发送者MAC | 发送者IP | 询问内容 | 接收者MAC |
接收者IP (相对发送者是未知的) |
ab:ab:ab:ab:ab:ab | 192.168.1.1 |
MAC为cd:cd:cd:cd:cd:cd的计算机,如果你的ip是192.168.1.5 的话给我回消息,回消息时候把Target MAC填上你的MAC |
cd:cd:cd:cd:cd:cd | 192.168.1.5 |
正常请求广播:
发送者MAC | 发送者IP | 询问内容 | 接收者MAC | 接收者IP |
ab:ab:ab:ab:ab:ab | 192.168.1.1 |
局域网内所有计算机,如果你的ip是192.168.1.5 的话给我回消息,回消息时候把Target MAC填上你的MAC |
ff:ff:ff:ff:ff:ff |
192.168.1.5/192.168.1.4/…… (局域网内所有IP) |
免费请求广播:
****免费ARP的作用,目前免费ARP的作用有两种。
第一种就是宣告广播的作用,以告诉整个广播域,目前这个IP所对应的MAC地址是什么。
第二种是看看广播域内有没有别的主机使用自己的IP,如果使用了,则在界面上弹出“IP冲突”字样。
发送者MAC | 发送者IP | 询问内容 | 接收者MAC | 接收者IP(相对发送者是未知的) |
ab:ab:ab:ab:ab:ab | 192.168.1.1 |
局域网内所有计算机,如果你的ip是192.168.1.1 的话给我回消息,目前我发送的者条消息的Target MAC填的是 我的MAC(或者填的是00:00:00:00:00:00,或ff:ff:ff:ff:ff:ff) 你给我回消息时候把Target MAC填上你的MAC |
ff:ff:ff:ff:ff:ff |
192.168.1.5/192.168.1.4/…… (局域网内所有IP) |
注意:免费请求广播的可以是请求包,也可以是应答包,但必须是广播包,其中Target MAC字段可以是自己的MAC,也可以是00:00:00:00:00:00,或ff:ff:ff:ff:ff:ff
以上是关于ARP欺骗分析的主要内容,如果未能解决你的问题,请参考以下文章