0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

ARP協(xié)議的工作原理_arp攻擊防御措施

姚小熊27 ? 來源:網(wǎng)絡(luò)整理 ? 作者:網(wǎng)絡(luò)整理 ? 2021-01-11 16:31 ? 次閱讀

ARP協(xié)議的工作原理

1.1 ARP協(xié)議的含義及作用

ARP是“address resolution protocol”的縮寫,全稱“地址解析協(xié)議”。在網(wǎng)絡(luò)通信中,通信主機(jī)之間直接通過IP地址進(jìn)行相互識別,而數(shù)據(jù)傳輸必須要依靠網(wǎng)卡的物理地址進(jìn)行尋址。ARP的主要作用就是將IP地址轉(zhuǎn)換成MAC地址,保障網(wǎng)絡(luò)層和數(shù)據(jù)鏈路層之間的正常通信。

根據(jù)國際標(biāo)準(zhǔn)化組織(ISO)和國際電報電話咨詢委員會(CCITT)聯(lián)合制定的開放系統(tǒng)互連參考模型系統(tǒng)(OSI)定義的功能框架,ARP協(xié)議工作在其定義的第三層網(wǎng)絡(luò)層,而網(wǎng)絡(luò)層要和它的下一層數(shù)據(jù)鏈路層進(jìn)行通信必須要依靠ARP協(xié)議。

1.2 ARP報文格式

硬件類型:表示ARP協(xié)議可以在某種類型的網(wǎng)絡(luò)上傳輸,其長度為2個字節(jié),值為1的時候表示以太網(wǎng)地址類型。

上層協(xié)議類型:表示硬件地址要映射的協(xié)議地址類型,其長度為2個字節(jié),值為0x800表示映射的是IP協(xié)議。

MAC地址長度:表示MAC地址的長度,其長度為1個字節(jié),ARP協(xié)議中此值為6。

IP地址長度:表示IP地址的長度,其長度為1個字節(jié),ARP協(xié)議中此值為4。

操作類型:表示本次ARP報文類型,其長度為2個字arp攻擊防御措施節(jié),值為1時表示ARP請求報文,值為2時表示ARP應(yīng)答報文。

源MAC地址:表示發(fā)送設(shè)備的MAC地址,其長度為6個字節(jié)。

源IP地址:表示發(fā)送設(shè)備的IP地址,其長度為4個字節(jié)。

目的MAC地址:表示接收設(shè)備的MAC地址,其長度為6個字節(jié)。

目的IP地址:表示接收設(shè)備的IP地址,其長度為4個字節(jié)。

1.3 ARP地址映射表

硬件設(shè)備正常使用ARP協(xié)議工作離不開設(shè)備中的ARP映射表,ARP映射表中是IP和MAC地址的一一對應(yīng)關(guān)系。表1中可以看到ARP協(xié)議的工作離不開IP地址和MAC地址,圖1中可以看到每個IP地址對應(yīng)一個MAC地址,設(shè)備通過ARP協(xié)議解析把數(shù)據(jù)交付給目標(biāo)MAC設(shè)備,本機(jī)隨之更新ARP映射表,增加目標(biāo)設(shè)備的IP和MAC記錄,用于后續(xù)同一設(shè)備的數(shù)據(jù)幀的轉(zhuǎn)發(fā)。

arp攻擊防御措施

網(wǎng)絡(luò)安全設(shè)備防御:開啟ARP防火墻功能,配置ARP安全防護(hù)策略,ARP防火墻能夠及時攔截虛假ARP數(shù)據(jù)包并且主動通告網(wǎng)關(guān)本機(jī)正確的MAC地址,從而保證數(shù)據(jù)定向正確,保證數(shù)據(jù)安全、網(wǎng)絡(luò)暢通[3]。

網(wǎng)絡(luò)傳輸設(shè)備防御:一是針對網(wǎng)關(guān)防御,進(jìn)行ARP綁定,防御網(wǎng)關(guān)被欺騙;同時采取ARP報文數(shù)量限制策略,防御ARP泛洪攻擊。二是接入設(shè)備防御,進(jìn)行對終端的IP和MAC進(jìn)行綁定,防過濾偽造網(wǎng)關(guān)報文[4]。三是采用VLAN隔離技術(shù),VLAN隔離技術(shù)可以最大限度的減小ARP攻擊造成的危害,實現(xiàn)快速縮小查找ARP攻擊范圍和解決攻擊的難題。

用戶客戶端防御:一是安裝殺毒軟件,開啟防護(hù)功能,市場主流的殺毒軟件可以有效地控制ARP病毒的攻擊。二是配置靜態(tài)網(wǎng)關(guān)地址,可以有效的抵制網(wǎng)絡(luò)抵制的欺騙,為終端的網(wǎng)絡(luò)通常提供有效的保障。三是綁定網(wǎng)關(guān)地址,使用ARP-S命令可以綁定網(wǎng)關(guān)地址,有效防御ARP攻擊。
責(zé)任編輯:YYX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Mac
    Mac
    +關(guān)注

    關(guān)注

    0

    文章

    1106

    瀏覽量

    51475
  • ARP
    ARP
    +關(guān)注

    關(guān)注

    0

    文章

    50

    瀏覽量

    14753
收藏 人收藏

    評論

    相關(guān)推薦

    MQTT協(xié)議網(wǎng)關(guān)的工作原理及功能特性

    的數(shù)據(jù)傳輸。本文將詳細(xì)探討 MQTT協(xié)議網(wǎng)關(guān) 的工作原理、功能特性及其在物聯(lián)網(wǎng)應(yīng)用中的重要作用。 一、MQTT協(xié)議網(wǎng)關(guān)的工作原理 1、連接設(shè)備 MQTT
    的頭像 發(fā)表于 09-18 17:00 ?494次閱讀
    MQTT<b class='flag-5'>協(xié)議</b>網(wǎng)關(guān)的<b class='flag-5'>工作原理</b>及功能特性

    UART協(xié)議工作原理和應(yīng)用場景

    UART(Universal Asynchronous Receiver/Transmitter,通用異步收發(fā)傳輸器)協(xié)議是一種廣泛使用的串行通信協(xié)議,它允許計算機(jī)與外部設(shè)備之間通過串行接口進(jìn)行數(shù)據(jù)傳輸。以下是對UART協(xié)議的詳
    的頭像 發(fā)表于 08-25 17:15 ?3067次閱讀

    服務(wù)器被ddos攻擊多久能恢復(fù)?具體怎么操作

    服務(wù)器被ddos攻擊多久能恢復(fù)?如果防御措施得當(dāng),可能幾分鐘至幾小時內(nèi)就能緩解;若未采取預(yù)防措施攻擊特別猛烈,則可能需要幾小時甚至幾天才能
    的頭像 發(fā)表于 08-13 09:56 ?475次閱讀

    靜態(tài) ARP 表項的潛在問題

    ,可能會導(dǎo)致嚴(yán)重的通信問題。 1. 靜態(tài) ARP 表項的基本原理 ARP 工作原理基于廣播和響應(yīng)機(jī)制。當(dāng)一臺主機(jī)需要向另一臺主機(jī)發(fā)送數(shù)據(jù)時,它首先會查詢本地的ARP表,以獲取目標(biāo) IP
    的頭像 發(fā)表于 07-29 11:51 ?368次閱讀
    靜態(tài) <b class='flag-5'>ARP</b> 表項的潛在問題

    ESP8266硬件地址無法解析ARP請求的原因?

    互聯(lián)網(wǎng)之間似乎在這個問題上存在一些歧義,并且 arduino 的“wifi_set_op_mode”文檔尚不清楚。注意:如果默認(rèn)情況下它處于休眠狀態(tài),這是否足以導(dǎo)致ESP8226不響應(yīng) ARP 請求,從而導(dǎo)致ESP8266的硬件地址無法解析?
    發(fā)表于 07-18 07:31

    可以通過ESP8266 SDK訪問ARP緩存嗎?

    我了解到 ARP 緩存應(yīng)該存在于 ESP8266 中,因為它是互聯(lián)網(wǎng)協(xié)議鏈路層的一部分 - 設(shè)備需要它才能將數(shù)據(jù)包發(fā)送到網(wǎng)絡(luò)中的其他設(shè)備。所以也許問題是:我可以通過 ESP8266 SDK 訪問此 ARP 緩存嗎?
    發(fā)表于 07-12 07:14

    esp8266使用etharp_request() 的ARP請求異常怎么解決?

    這是關(guān)于 esp8266 的 ARP 的問題。我意識到這可能是一個相當(dāng)?shù)图壍?SDK 問題,所以我將解釋一下我試圖實現(xiàn)的目標(biāo)。 如果我們假設(shè)我有一個已知的MAC地址或IP地址,我想知道有問題的設(shè)備
    發(fā)表于 07-10 06:00

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設(shè)定的防御峰值時,可以采取以下措施進(jìn)行應(yīng)對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規(guī)模和持續(xù)時間,這
    的頭像 發(fā)表于 07-09 16:06 ?231次閱讀

    如何手動往esp32 arp列表中添加自定義的arp綁定信息?

    我目前需要手動往esp32 arp列表中添加自定義的arp綁定信息,而非arp請求獲得,因為另一方設(shè)備無法完成arp應(yīng)答 如IP為:192.168.88.2 MAC為:00:0A:35
    發(fā)表于 06-07 08:14

    Modbus協(xié)議工作原理、優(yōu)缺點(diǎn)及應(yīng)用

    在當(dāng)今工業(yè)物聯(lián)網(wǎng)(IIoT)的浪潮中,Modbus協(xié)議無疑是連接傳統(tǒng)工業(yè)設(shè)備與現(xiàn)代信息技術(shù)的橋梁。作為一位工業(yè)物聯(lián)網(wǎng)的資深工程師,我深感有責(zé)任向傳統(tǒng)行業(yè)解釋這一重要協(xié)議工作原理、優(yōu)缺點(diǎn)以及廣泛
    的頭像 發(fā)表于 05-21 17:06 ?1380次閱讀
    Modbus<b class='flag-5'>協(xié)議</b>的<b class='flag-5'>工作原理</b>、優(yōu)缺點(diǎn)及應(yīng)用

    STM32F429能否通過設(shè)置源地址濾過將非業(yè)務(wù)主機(jī)的arp廣播報文濾掉?

    把控制器掛在了交換機(jī)上,交換機(jī)上有極高密度的arp報文造成以太網(wǎng)接收中斷無法及時處理。 看手冊中有廣播幀濾過和單播幀濾過,能否通過設(shè)置源地址濾過將非業(yè)務(wù)主機(jī)的arp廣播報文濾掉(單播和廣播功能在手冊中是分開寫的,不清楚單播的源地址濾過配置能否對廣播幀進(jìn)行過濾)
    發(fā)表于 03-19 07:58

    虛擬化軟件棧有哪些防御措施

    虛擬化軟件棧是一種在物理服務(wù)器上運(yùn)行多個虛擬機(jī)的技術(shù),可以提高服務(wù)器資源的利用率和靈活性。然而,虛擬化軟件棧也帶來了新的安全風(fēng)險,因此需要采取一系列的防御措施來保護(hù)虛擬化環(huán)境的安全。下面介紹虛擬化
    的頭像 發(fā)表于 01-25 11:27 ?768次閱讀

    【虹科分享】一種動態(tài)防御策略——移動目標(biāo)防御(MTD)

    文章主要探討了網(wǎng)絡(luò)安全領(lǐng)域中的動態(tài)防御策略,特別是針對規(guī)避性威脅的“移動目標(biāo)防御”(MTD)技術(shù)。本文分析了攻擊者常用的規(guī)避技術(shù),并探討了如何利用移動目標(biāo)防御技術(shù)來對抗這些威脅。傳統(tǒng)的
    的頭像 發(fā)表于 01-04 14:07 ?569次閱讀
    【虹科分享】一種動態(tài)<b class='flag-5'>防御</b>策略——移動目標(biāo)<b class='flag-5'>防御</b>(MTD)

    一種動態(tài)防御策略——移動目標(biāo)防御(MTD)

    網(wǎng)絡(luò)攻擊的技術(shù)變得愈發(fā)難測,網(wǎng)絡(luò)攻擊者用多態(tài)性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標(biāo)防御(MTD)技術(shù)出現(xiàn)了,通過動態(tài)地改變
    的頭像 發(fā)表于 01-04 08:04 ?1489次閱讀
    一種動態(tài)<b class='flag-5'>防御</b>策略——移動目標(biāo)<b class='flag-5'>防御</b>(MTD)

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當(dāng)今數(shù)字化時代,隨著網(wǎng)絡(luò)應(yīng)用的快速發(fā)展,網(wǎng)絡(luò)安全問題變得日益突出,網(wǎng)絡(luò)攻擊手段也日益猖獗。在眾多網(wǎng)絡(luò)安全攻擊手段中,CSRF(跨站請求偽造)攻擊是一種被廣泛認(rèn)為具有潛在危害且常見的攻擊
    的頭像 發(fā)表于 01-02 10:12 ?2730次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何<b class='flag-5'>防御</b>CSRF<b class='flag-5'>攻擊</b>