0
点赞
收藏
分享

微信扫一扫

TCP/IP,以太网帧格式,ARP协议实现过程,通过ip获取mac流程,ARP攻击导致网络拥塞

他说Python 2022-02-19 阅读 81
网络tcp/ip

TCP/IP,以太网帧格式,ARP协议实现过程,通过ip获取mac流程,ARP攻击导致网络拥塞

一、以太网帧格式
在这里插入图片描述
1、目的地址:目标电脑硬件地址,Mac地址,网卡编号,全世界唯一不会重复
2、源地址:源电脑硬件地址
使用ifconfig可以查看自己的Linux的Mac地址
3、类型:
a、0800表示该以太网帧的内容是普通ip数据报
b、0806表示该以太网帧的内容是ARP请求报,用与获取下一个要跳的地址,PAD是一个填充,为了保证格式,不需要放什么有用的数据。
4、帧类型后面的内容最后面的4个地址是需要注意的。
5、组好的包在路由器之间寻路时,路由器会对数据报进行链路层解包,查询ip地址,并再次组包发往下一路由器,这一段只会拆开链路层,然后会封装链路层。
6、CRC的作用就是校验,例如奇偶校验。

二、链路层协议:ARP协议实现原理,
Address request protocol获取对应ip的端系统的Mac地址

在这里插入图片描述
ARP协议实现通过ip获取Mac的步骤,这里面硬件类型-op这些数据不用理会
利用ARP协议实现IP地址到MAC的映射.具体的实现步骤可以描述为’广播请求与单播响应’具体步骤:

1、请求方主机在局域网中广播ARP请求,ARP请求数据帧中包含目的主机的IP地址,此时没有目的主机的mac地址,发送的ARP中将以太网目的地址一个位置填充内容ff : ff : ff : ff : ff : ff,这个内容表示“广播该协议”,ff : ff : ff : ff : ff : ff表示当前路由器需要向其连接的所有路由器广播这条ARP协议包,被广播收到了该协议包的路由器会查询自己的路由表以判断再次广播该消息还是丢弃该消息。

2、目的主机收到广播报文以后进行ARP解析,识别出是询问其硬件地址。于是发送ARP应答包,里面包含IP地址及其对应的硬件地址,此时ARP应答报文中的以太网目的地址变成请求方的mac地址,源地址变成自己的mac地址,ip也如此调整,然后向请求方发送该应答报文。

3、请求方主机收到ARP应答后,知道了目的地址的硬件地址,更新ARP缓存或者向对应mac地址发送一般其他数据。

4、APR请求包是广播的,但是ARP应答帧是单播的,从 Wireshark的以太网帧中可以看到,ARP请求报文的以太网帧的目的地址为ff : ff : ff : ff : ff : ff

三、ARP攻击导致网络拥塞
1、ARP请求报文是广播的,只要一个端系统设置为:不管收没收到mac地址都持续发送ARP请求,可以让网络发生拥塞。

举报

相关推荐

以太网--TCP/IP协议(一)

TCP/IP总结(5)arp协议

0 条评论