arp协议 订阅
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。 展开全文
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。
信息
制定者
互联网工程任务组(IETF)
功    能
根据IP地址查询物理地址
外文名
Address Resolution Protocol(ARP)
中文名
地址解析协议
制定时间
1982年11月
ARP功能
地址解析协议由互联网工程任务组(IETF)在1982年11月发布的RFC 826中描述制定。 [1]  地址解析协议是IPv4中必不可少的协议,而IPv4是使用较为广泛的互联网协议版本(IPv6仍处在部署的初期)。OSI模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接打交道。在通过以太网发送IP数据包时,需要先封装第三层(32位IP地址)、第二层(48位MAC地址)的报头,但由于发送时只知道目标IP地址,不知道其MAC地址,又不能跨第二、三层,所以需要使用地址解析协议。使用地址解析协议,可根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。 [2] 
收起全文
精华内容
下载资源
问答
  • ARP协议 千次阅读
    2021-12-04 11:30:08

    一、概念

            APR协议,全称Address resolution protocol,地址解析协议,属于TCP/IP协议簇中的网际层,但与MAC紧密相连,所以也有人说是属于2.5层。

    二、目的

            已知IP地址,获取其MAC地址。

    三、原理

            主机想要知道某个IP的MAC地址,查询自身ARP高速缓存表后,发现并没有,则构建一个ARP数据包(ARP请求),以广播的形式发送,广播域中,所有主机都能收到这个广播帧,非目的主机收到后,发现其IP地址与自身不匹配,则丢弃该帧,目的主机收到后,先将源主机MAC与IP的对应关系存入自身ARP高速缓存表中,之后构建一个单播的ARP帧(ARP响应),发送给源主机。

            可以理解为,某个人站在广场,知道另一个人的名字但不知道地点,就大吼一声问“xxx你在哪儿”,这是ARP请求,另一个人大声回应“我在这儿”,这是ARP响应。

    四、范围

            ARP只能在同一广播域中,若要跨网络,目的主机会向网关进行ARP交互,网关又和下一个路由器进行ARP交互,直到找到目的主机。

    五、报文格式

            Hardware type 硬件类型(2字节):以太网是1;

            Protocol type 协议类型(2字节):IP协议是0800;

            Hardware size 硬件长度(1字节):MAC是6字节,所以这里一般是6;

            Protocol size 协议长度(1字节):IP是4字节,所以这里一般是4;

            Opcode 种类(2字节):1是请求,2是响应,3是RARP请求,4是RARP响应

            Sender MAC address 源MAC(6字节):发送方MAC

            Sender IP address 源IP(4字节):发送方IP;

            Target MAC address 目的MAC(6字节):目的方MAC;

            Target IP address 目的IP(4字节):目的方IP。

            注:以上的MAC或者IP没有的话则是填0。

    六、ARP Probe(ARP探针)

            主要用于检测广播域中是否有与自己相同IP地址的主机,这时的发送发IP全部为0,是为了防止ARP污染广播域中其他主机的ARP池,具体流程会写在DHCP中。

    七、ARP攻击

            由于ARP是建立在网络中各个主机都互相信任的前提下,主机收到ARP应答时,不会检验其真实性,所以如果攻击方主机不断地朝着目的主机发送ARP应答,将目的主机ARP高速缓存表中网关MAC与IP的映射关系改变,则可能导致目标主机不能上网或是所发出、接收的流量会经过攻击方主机,造成极大的安全性问题。

    八、ARP攻击的防御及解决办法

            1、设置静态MAC对应表;

            2、定期检查ARP响应的真实性;

            3、若是已经中招,则清除ARP缓存,重新设立对应关系,或是切换网络。

    <该文档为复习自用,如果能给你有什么启发,非常开心,如果能帮忙指出错误,万分感谢>

    更多相关内容
  • ARP协议简介  ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。  IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们...
  • 一、实验目的 1.掌握ARP协议常用命令; 2.掌握ARP协议的工作过程; 3.掌握IP地址和MAC地址的关系;
  • 校内实验 0积分共享 若自动添加积分可私信 仅供学习参考使用,不得商用(凑字数) 抓包分析ARP协议
  • 使用ARP协议对主机的欺骗攻击的设计与实现毕业论文.docx
  • ARP协议分析实验

    2018-01-05 13:14:01
    ARP实验分析,掌握ARP协议工作原理,理解ip分组在以太网上的传输方法。。。
  • 首先分析了ARP协议原理,然后提出了一种新的ARP协议,并采用OPNET仿真软件对新的协议进行了仿真,仿真结果表明,新的协议在很大程度上可以防范ARP欺骗.
  • arp协议分析.pdf

    2019-06-25 10:34:52
    ARP协议的数据包分析,学习arp协议的基础知识,可以更深入学习网络技术
  • 图解]ARP协议(一) - 博客园.pdf
  • arp协议.pcapng

    2020-12-02 18:26:05
    查询IP为192.168.0.103的MAC地址的ARP协议抓包文件,可以使用wireshark打开,用于分析TCP/IP协议簇中的ARP协议
  • arp程序包arp实现ARP协议,如RFC 826中所述。MIT许可。 该代码的某些部分来自Go标准库。 Go标准库为(c)2012 The Go Authors版权所有。 保留所有权利arp包arp实现ARP协议,如RFC 826中所述。MIT许可。 该代码的某些...
  • 课 程 设 计 课程名称 计算机网络 _ 题目名称 _ 学生学院 _计算机学院 _ 专业班级 _ 学 号 学生姓名 指导教师 _ _ _ _ _ 2013 年 1 月 11 日 随意编辑 精品文档 计算机网络课程设计 一 设计题目 使用 ARP 协议获取...
  • ARP协议.xmind

    2020-07-14 15:38:47
    ARP协议思维导图的简单总结,介绍ARP的报文格式、工作过程、相关缺陷、ARP缓存表、ARP代理和免费ARP。
  • 主要思路: 1.通过python psutil模块,并对网卡名称进行筛选得到对应网卡的IP地址和MAC地址 2.使用scapy库中的srp()函数发送二层数据包并获得返回值 3.使用type()函数分析返回值类型,查询对应的类中的方法,来提取...
  • 该文件绘制好了网络拓扑图,只需在PC机上执行相应的ARP命令即可。如: arp/? arp -an arp –a ip1 –n ip2 show arp等。
  • 浅析ARP协议

    2016-10-20 19:30:06
    文档描述了ARP协议的作用,解析了ARP报文各字段含义,并对ARP协议的工作过程进行了详细描述
  • Servlet实现前台样式的使用ARP协议获取局域网内活动主机物理地址、课程设计,内附所需要的Jar包
  • ARP协议原理

    2018-07-06 16:08:30
    ARP协议是计算机网络的基本协议之一,掌握ARP协议的原理,可以让我们熟悉数据包在一个局域网中是怎么传输的
  • ARP协议简介

    2022-03-09 17:37:30
    初识 ARP ARP协议(Address Resolution Protocol,地址解析协议)与底层网络接口密切相关,通过解析 IP 地址得到数据链路层物理地址,在网络协议包中极其重要的网络传输协议。在 TCP/IP 分层结构中,把 ARP 划分为...

    MAC 地址的基本概念

    MAC Address(Media Access Control Address),亦称为 EHA(Ethernet Hardware Address)、硬件地址、物理地址(Physical Address)。MAC 地址就是在媒体接入层上使用的地址,也叫物理地址、硬件地址或链路地址,其被固化在网卡的 ROM 中。可见 MAC 地址实际上就是网卡地址或网卡标识符。某台计算机网卡上的标识符就成为该计算机的 MAC 地址。MAC 地址长度为 6 字节(48 比特),其前 3 个字节表示组织唯一标志符(Organizationally Unique Identififier,

    即 OUI),由 IEEE 的注册管理机构给不同厂家分配的代码,以区分不同的厂家,后 3 个字节由厂家自行分配,称为扩展标识符。同一个厂家生产的网卡中 MAC 地址后 24 位是不同的。

    初识 ARP

    ARP协议(Address Resolution Protocol,地址解析协议)与底层网络接口密切相关,通过解析 IP 地址得到数据链路层物理地址,在网络协议包中极其重要的网络传输协议。在 TCP/IP 分层结构中,把 ARP 划分为网络层,在网络层看来,源主机与目标主机是通过 IP 地址进行识别的,但任何网络的通信都是基于底层硬件链路的(即链路层),IP数据包只有在具体的物理网络上才能进行发送。那么就需要将这些 IP 地址转换为链路层可以识别的东西,在所有的链路中都有着自己的一套寻址机制,如在以太网中使用使用一个48位的MAC 地址进行寻址,来标识不同的主机。当主机上的应用程序要向目标主机发送数据时,它只知道目标主机的IP地址,而在协议栈底层接口发送数据包时,需要将该IP地址转换为目标主机对应的MAC地址,这样才能在数据链路上选择正确的通道将数据包传送出去,在整个转换过程中发挥关键作用的就是ARP协议了。

    ARP 协议是网络层与链路层连接的重要枢纽。在网络中实际传输的是“帧”,“帧”里面包含有目标主机的 MAC 地址的。如何知道目标主机的 MAC 地址,那就需要 ARP 进行地址解析,所谓“地址解析”就是主机在发送帧前将目标 IP 地址转换成目标 MAC 地址的过程。ARP 协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的顺利进行。

    TCP/IP协议有自己的IP地址,IP地址(IPv4)是一个32位的IP地址,网络层发送数据包只需要知道目标主机IP地址即可,而以网卡发送数据则必须知道对方的硬件MAC地址,同时IP地址的分配与硬件MAC地址是没有关系的,为了让网络层只需要知道IP地址就可以完成通信工作,那就需要有一个协议将IP地址映射成为对应的MAC地址,此外还需要考虑IP地址可能是动态的,非常灵活,使用静态的映射方法是行不通的,所以ARP协议就提供优质的地址动态解析服务,让32位的IP地址能映射成为48位的MAC地址,让上层应用与底层完全分离开,这样子在上层应用就能灵活使用IP地址作为标识,进行通信。计算机中会维护一个ARP缓存表,这个表记录着IP地址与MAC地址的映射关系,我们可以通过在电脑的控制台通过arp -a指令查看一下我们自己计算机的ARP缓存表:

    数据帧

    链路层的主体部分是网卡中实现的,在发送的数据帧的时候,协议栈取得由高层传递过来的数据报(注意,数据帧与数据报不是一个东西,数据报是形容网络层及其以上的报文,而数据帧一般形容链路层的数据,是一帧一帧的,也是链路层的服务——数据成帧),在链路层中封装该数据报,也就是填写数据帧的各个字段,然后遵循链路接入协议将该帧数据进行传输;在接收端,控制器接收了整个数据帧,抽取出网络层的数据报,往上层传递。

    下面来看看以太网帧:

    以太网是目前最流行的一种局域网组网技术(其他常见局域网组网技术还有令牌环局域网、无线局域网、ATM局域网),以太网技术的正式标准是ffiEE 802.3标准,它规定了在以太网中传输的数据帧结构,如图所示。

    初看这个以太网帧结构,就觉得它有 7 个字段,但是事实上,前同步码与帧开始符字段不能算是真正的以太网帧数据结构,他们是在网卡发送的时候添加进去的,为了数据的准确传输。以太网帧以一个 7 字节的前同步码(Preamble)字段开始。该前同步码的值都是 10101010(0x55,大端模式);而后紧接着一个字节的帧开始符,其值是 10101011(0xD5,大端模式)。前同步码字段的作用是实现物理层帧输入输出的同步,而帧开始符表示着以太网帧的开始,剩下的 5 个字段才是真正的以太网数据帧结构。包含了目的MAC地址和源MAC地址,它们都是6字节长度(通常每个网卡都有1个6字节MAC地址,以在网络中唯一地标识自己)。网卡接收数据时,通

    过将目的地址字段和自身的MAC地址做比较,判断是否接收该数据包。通常,将这里的6字节目的地址按照下面的格式来书写,如:

    00-01-02-03-04-05

    上面这6个字节在以太网中是按照从左到右的顺序发送的,同时对每个字节来说,最先发送的是最低位bi0,最后最高位bit7。

    目标 MAC 地址(6 字节):这个字段包含目标网卡的 MAC 地址,当一个网卡收到一个以太网数据帧,如果该数据帧的目标地址是网卡自身的 MAC 地址或者是 MAC 广播地址,它都将该帧的数据字段的内容传递给网络层;如果它收到了具有任何其他 MAC 地址的帧,则将该数据帧丢弃。

    源 MAC 地址(6 字节):这个字段包含了传输该帧到局域网上的适配器的 MAC 地址。

    类型字段(2 字节):类型字段允许以太网复用多种网络层协议。为了理解这点,我们需要记住主机能够使用除了 IP 以外的其他网络层协议。事实上,一台给定的主机可以支持多种网络层协议,以对不同的应用采用不同的协议。因此,当以太网帧到达网卡中,网卡需要知道它应该将数据字段的内容传递给哪个网络层协议。如 IP 协议、ARP 协议等。注意了:当这个字段的值小于 1518 时,它表示后面数据字段的数据长度,当大于 1518 的时候才表示递交给哪个协议。

    数据字段(46~1500 字节):这个字段承载了 IP 数据报。以太网的最大传输单元(MTU)是 1500字节。这意味着如果 IP 数据报超过了 1500 字节,则主机必须将该数据报分片。数据字段的最小长度是 46 字节,这意味着如果 IP 数据报小于 46 字节,数据报必须被填充到 46 字节。当采用填充时,传递到网络层的数据包括 IP 数据报和填充部分,网络层使用 IP数据报首部中的长度字段来去除填充部分。

    CRC(4 字节):CRC 字段包含了以太网的差错校验信息。

    在以太网帧中,目标 MAC 地址可以分成三类,单播地址、多播地址和广播地址。单播地址通常是与某个网卡的 MAC 地址对应,它要求以太网第一个字节的 bit0(最先发出去的位)必须是 0;而多播地址则要求第一个字节的 bit0 为 1,这样子多播地址就不会与任何网卡的 MAC 地址相同,可以被多个网卡同时接收;广播地址的 48 位 MAC 地址全为 1,也就是 FF-FF-FF-FF-FF-FF,同一局域网内的所有网卡都会收到广播的数据包。

    所有的以太网计算都向网络层提供不可靠的无连接服务,也就是说在网卡发送数据的时候,不会向目标网卡进行事先的通知(握手),网卡只在以太网帧中封装好来自上层的数据报,然后把数据报发送到局域网上。同样的当一个网卡接收一个以太网数据帧的时候,它也不会进行回复确认,如果当网卡执行 CRC 校验不通过的时候,它也不会发送否定确认,这样子当一些以太网帧不通过 CRC 校验时,网卡只是将其丢弃,而发送的一方就不会知道它传输的数据是否达到并且通过校验。

    展开全文
  • 利用python简单写一个子网内进行扫面和简单攻击的代码,可以展示具体的arp请求和应答帧格式,适合学习arp协议和python的初学者
  • ARP(Address Resolution Protocol)地址解析协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址。
  • ARP协议与第二层网络安全.pdf
  • ARP协议与DNS协议详解

    千次阅读 2022-03-22 22:04:45
    主要讲解ARP协议和DNS协议的工作原理

    一、ARP协议

    1.工作原理

    ARP协议能实现任意网络层地址到任意物理地址的转换,在此只讨论从IP地址到以太网地址(MAC地址)的转换。

    该协议主要工作流程是:主机向自己所在的网络广播一个ARP请求,该请求包含目标机器的网络地址,此网络上的其它机器都将收到这个请求,但只有目标机器会回应一个ARP应答,其中包含自己的物理地址

    2.以太网ARP请求/应答报文详解

    以太网ARP请求/应答报文的格式如图:
    在这里插入图片描述

    • 硬件类型:定义物理地址的类型,1表示MAC地址
    • 协议类型:表示要映射的协议地址类型,0x800表示IP地址
    • 硬件地址长度:表示硬件地址的长度,单位字节,MAC地址长度为6
    • 协议地址长度:表示协议地址的长度,单位字节,IP(v4)地址长度为4
    • 操作:1代表ARP请求,2代表ARP应答,3代表RARP请求,4代表RARP应答
    • 后四个字段如其名,分别指定发送与接收端的以太网地址(MAC地址)和IP地址。

    后4个字段的使用:

    发送端填充除目的端以太网地址的其它三个字段,以构建ARP请求发送,接收端发现该请求的目的端IP地址是自己,就将自己的MAC地址填入,然后交换两个目的端地址和两个发送端地址,构建ARP应答返回

    注意:虽然由上图可计算出一个ARP请求的长度为28个字节,再加上以太网帧头部和尾部的18个字节为46个字节。但由于部分实现要求以太网帧的数据部分至少46个字节,这种情况下一个ARP请求的以太网帧长度为64字节

    3.ARP高速缓存的查看和修改

    通常ARP会维持一个高速缓存,其中包含经常访问或最近访问的机器IP地址到物理地址的映射,这样可避免重复发送ARP请求。

    Linux下可使用arp -a命令进行查看
    在这里插入图片描述
    Windows下可win+R快捷键,输入cmd进入黑窗口,arp -a命令查看
    在这里插入图片描述
    先将Linux的网关IP删除:
    在这里插入图片描述
    然后用到tcpdump工具进行抓包
    在这里插入图片描述
    开启另外一个终端,进行网络通信

    在这里插入图片描述
    可以看到前两个数据包显示了出来:

    00:15:5d:25:c8:a4 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 42: Request who-has 172.23.192.1 tell 172.23.202.139, length 28
    

    解析:

    • 00:15:5d:25:c8:a4:本机的物理地址
    • ff:ff:ff:ff:ff:ff:广播地址
    • ethertype ARP (0x0806):表示该以太网帧为ARP协议
    • length 42:该以太网帧的长度为42字节,因未计算最后4个字节CRC字段,实际为46字节。
    • Request :表示发送的是请求包
    • who-has 172.23.192.1 tell 172.23.202.139:谁是172.23.192.1就请将物理地址发送给72.23.202.139(我的局域网IP)
    • length 28:表示数据部分为28字节。

    整句话的意思就是,我向当前局域网所有主机发送了一个ARP请求,谁的IP是172.23.192.1,就请将你的物理地址发送给我。

    00:15:5d:27:ee:00 > 00:15:5d:25:c8:a4, ethertype ARP (0x0806), length 42: Reply 172.23.192.1 is-at 00:15:5d:27:ee:00, length 28
    

    有了第一句请求,就有了第二句应答

    物理地址为00:15:5d:27:ee:00向我发送了ARP应答数据包,告诉我IP地址为172.23.192.1的主机物理地址为00:15:5d:27:ee:00

    现在再进行查看,本机ARP缓存中又有了网关IP和物理地址的映射了
    在这里插入图片描述
    我wget www.baidu.com,明明是下载的百度主页,为什么我说这是网关的IP和物理地址的映射呢?

    因为我这是局域网,局域网主机只能通过网关与外界通信,所以第一步必须要先找到主机的物理地址。

    二、DNS协议

    上面我使用了www.baidu.com,但IP层其实只能通过IP进行定位主机。

    但问题是,这么一连串的数字IP,普通人很难记忆,所以就有了DNS协议,将具有一定规范的名称与IP地址再进行一次映射。这就是我们常用的网站名,也称域名。

    域名查询服务有多种实现方式,比如NIS(Network Information Service,网络信息服务),DNS和本地静态文件。这里只讲解DNS。

    1.工作原理

    DNS是一套分布式的域名服务系统,每个DNS服务器上都存着大量的机器名和IP地址的映射,并且是动态更新的。

    DNS查询和应答报文的格式如图:

    在这里插入图片描述

    • 16位标识:用于标记一对DNS查询和应答,用于区分一个DNS应答是哪个DNS查询的回应
    • 16位标志:用于协商具体的通信方式和反馈通信状态。细节如下图:
    • 后四个字段则分别指出DNS报文的最后四个字段的资源记录数目
      在这里插入图片描述
      - QR:查询应答标志,0代表查询,1代表应答
      - opcode:查询应答的类型,0为标准查询,1为反向查询(IP获得域名),2为请求服务器状态。
      - AA:授权应答标志,仅有应答报文使用,1表示域名服务器是授权服务器
      - TC:截断标志,仅当DNS使用了UDP服务时使用。因UDP报文超过512字节就会被截断。
      - RD:递归查询标志。1表示执行递归查询,即目标DNS无法解析某个主机名,则交个其它其它DNS服务器,以此递归查询。0表示执行迭代查询,如果目标DNS无法解析某个主机名,则将自己知道的DNS服务器IP地址返回给客户端,供客户端参考。
      - RA:允许递归标志,仅供应答报文使用,1代表DNS服务器支持递归查询。
      - zero:未使用,必须为0
      - rcode:返回码,表示应答状态,如0表示无错误,3表示域名不存在

    对于查询报文来说,一般包含1个查询问题,而应答资源记录数、授权资源记录数和额外资源记录数则为0。

    对于应答报文来说,应答资源记录数至少为1,而授权资源记录数和额外资源记录数可为0或非0

    查询问题的格式:
    在这里插入图片描述

    • 查询名:以一定格式封装了要查询的主机域名
    • 16位查询类型:表示如何执行查询操作,类型A,值1,表示获取目标主机IP地址。类型CNAME,值5,表示获取目标主机的别名。类型PTR,值12,表示反向查询
    • 16位查询类:通常位1,表示获取因特网地址(IP地址)
      应答字段、授权字段和额外信息字段都使用资源记录(Resource Record,RR)格式,如图:
      在这里插入图片描述
    • 32位域名:该记录中与资源对应的名字,格式与查询问题中的查询名字段相同。
    • 16位类型和16位类:与DNS查询问题对应字段相同
    • 32位生存时间:表示该查询记录可被本地客户端程序缓存多长时间,单位为秒。
    • 16位资源数据长度和资源数据:取决于类型字段,如类型A,资源数据是32位的IPv4地址,而资源数据长度为4.

    2.DNS协议分析

    方法与上面类似,先运行一个终端执行tcpdump进行抓包,再开启一个终端运行host命令使用DNS协议进行查询目标域名的IP地址。
    在这里插入图片描述
    这里指定了port domain,表示只抓取域名服务器的数据包,即DNS查询和应答报文

    host命令指定-t A,表示使用A类型的查询类型。

    输出如下:

    IP 172.23.202.139.39654 > 172.23.192.1.53: 60805+ A? www.baidu.com. (31)
    IP 172.23.192.1.53 > 172.23.202.139.39654: 60805- 3/0/0 CNAME www.a.shifen.com., A 220.181.38.149, A 220.181.38.150 (122)
    

    格式为IP.端口 > IP.端口

    比如第一个数据包,为172.23.202.139的39654端口发向172.23.192.1的53端口,60805表示DNS的查询报文的标识值,因此再下一条DNS应答报文中也出现了相同的值。后面‘+’表示启用递归查询标志,‘A?’表示使用A类型的查询方式,www.baidu.com表示DNS查询问题中的查询名,括号31表示DNS查询报文的长度,单位为字节。

    第二个数据包类似,不同的是后面的一段,‘3/0/0’表示该报文中包含3个应答资源记录,0个授权资源记录和0个额外信息记录。‘CNAME www.a.shifen.com., A 220.181.38.149, A 220.181.38.150 (122)’则表示3个应答资源记录的内容,CNAME表示紧随其后的为机器的别名,A表示其后为IP地址,122表示该应答报文长度为122个字节。

    展开全文
  • ARP协议全面实战手册——协议详解、攻击与防御(内部资料)-附件资源
  • 校内老师录制的较为详细的学习视频 利用Wireshark分析ARP协议视频 仅供学习使用,不得商用 谢谢 0积分共享 积分增加可留言修改
  • 西北工业大学、计算机网络实验内容,ARP协议,西工大,利用抓包工具wireshark

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 109,252
精华内容 43,700
关键字:

arp协议