局域网内大量arp请求包(arp请求包发送间隔)
1、在介绍协议之前,我们先来了解一下地址和地址:。地址(4–32位,6-128位)。
2、地址,全称互联网协议地址,意思是分配给用户上网使用的网际协议的设备的数字标签,分为4与6两大类,但是也有其他不常用的小分类。位于模型中第三层网络层。
3、逻辑层面的地址,唯一标识一个网络位置。地址,直译为媒体存取控制位址,也称为物理地址位于模型中第二层数据链路层。物理层面的地址,唯一标识一个网络设备。由于地址,4,32位,逻辑地址,和地址,48位,物理地址,格式不同、性质不同,它们之间不存在简单的映射关系;并且随着主机的加入和退出,地址和硬件地址的映射还会发生变化。
4、这个时候呢人们就想到了一个办法:在主机高速缓冲中,存放一个从地址到硬件地址的映射表,这个映射表会经常动态更新,新增或超时删除,这就是,地址解析协议。主机想和主机通信,就先在主机的高速缓冲中,查看有无主机的地址。如果有,就查出主机对应的地址。
5、如果没有,主机会发送一个请求广播包,此包内包含着主机的地址。本局域网上的所有主机都将收到这个请求。
局域网内大量arp请求包(arp请求包发送间隔)
1、除了主机,其余主机都不理睬这个请求。主机在请求分组中看到自己的地址,就向主机发送包含自己硬件地址的响应分组。同时为了提高效率,主机还把主机的地址和地址的映射关系保存到自己的高速缓存中。
2、主机收到主机的响应分组后,就在其高速缓存中写入主机的地址到硬件地址的映射。这样,主机、都有了彼此的和硬件地址,双方可以通信了。协议是建立在信任局域网内所有结点的基础上的,这使得它高效但却不安全。协议是无状态的协议,不会检查自己是否发过请求包,只要收到目标是自己的响应数据包或广播包,都会接受并缓存。
3、协议没有认证机制,只要接收到的协议包是有效的,主机就无条件地根据协议包的内容刷新本机缓存,并不检查该协议包的合法性。因此攻击者可以随时发送虚假包更新被攻击主机上的缓存,进行地址欺骗或拒绝服务攻击。
4、局域网的物理机器从网关服务器的表或者缓存上根据地址请求其地址,广泛用于获取无盘工作站的地址。通过使用一个主机,通常为,来作为指定的设备对另一设备的请求作出应答。例如,主机1,192.168。20.66/24,需要向主机2,192.168。
5、20.20/24,发送报文,因为主机1不知道子网的存在且和目标主机2在同一主网络网段,所以主机1将发送协议请求广播报文来请求192.168。20.20的地址。这时,路由器将识别出报文的目标地址属于另一个子网,因此向请求主机回复自己的硬件地址0,之后,1将发往2的数据包都发往地址00040,路由器的接口0/0,由路由器将数据包转发到目标主机2。
暂无评论
发表评论