服务至上
什么是地址解析协议 (ARP)?
发布日期:2023-11-07 来源: 浏览次数: 作者:NIC


地址解析协议ARP含义

地址解析协议(ARP)是将不断变化的Internet协议(IP)地址连接到局域网(LAN)中的固定物理机地址(也称为媒体访问控制(MAC)地址)的协议或过程。

此映射过程很重要,因为IPMAC地址的长度不同,并且需要进行转换,以便系统可以相互识别。目前最常用的IPIP版本4IPv4)。IP地址的长度为32位。但是,MAC地址的长度为48位。ARP32位地址转换为48,反之亦然。

有一种称为开放系统互连(OSI)模型的网络模型。OSI模型最初开发于1970年代后期,它使用层为IT团队提供特定网络系统正在发生的事情的可视化。这有助于确定哪个层会影响网络上安装的应用程序、设备或软件,以及哪个IT或工程专业人员负责管理该层。

MAC地址也称为数据链路层,它建立并终止两个物理连接的设备之间的连接,以便可以进行数据传输。IP地址也称为网络层或负责通过不同路由器转发数据包的层。ARP在这些层之间工作。

9.jpg

ARP是做什么的,它是如何工作的?

当新计算机加入局域网(LAN)时,它将收到一个唯一的IP地址,用于标识和通信。

数据包到达网关,发往特定主机。网关或网络上允许数据从一个网络流向另一个网络的硬件要求ARP程序查找与IP地址匹配的MAC地址。ARP缓存保留每个IP地址及其匹配的MAC地址的列表。ARP缓存是动态的,但网络上的用户也可以配置包含IP地址和MAC地址的静态ARP表。

ARP缓存保存在IPv4以太网网络中的所有操作系统上。每次设备请求MAC地址将数据发送到连接到LAN的另一台设备时,设备都会验证其ARP缓存以查看IPMAC地址连接是否已完成。如果存在,则不需要新请求。但是,如果尚未执行转换,则会发送网络地址请求,并执行ARP

ARP缓存大小受设计限制,地址往往只在缓存中保留几分钟。它会定期清除以释放空间。此设计还旨在保护隐私和安全,以防止IP地址被网络攻击者窃取或欺骗。虽然MAC地址是固定的,但IP地址会不断更新。

在清除过程中,未使用的地址将被删除;与未连接到网络或甚至未开机的计算机进行通信的失败尝试相关的任何数据也是如此。

地址解析协议与DHCPDNS的关系是什么?它们有何不同?

ARP是将动态IP地址连接到物理机的MAC地址的过程。因此,重要的是要研究一些与知识产权有关的技术。

如前所述,根据设计,IP地址会不断更改,原因很简单,这样做可以为用户提供安全性和隐私性。但是,IP地址的变化不应完全随机。应该有规则从特定网络中可用的定义数字范围分配IP地址。这有助于防止出现问题,例如两台计算机接收相同的IP地址。这些规则称为DHCP或动态主机配置协议。

IP地址作为计算机的身份很重要,因为它们是执行互联网搜索所必需的。当用户搜索域名或统一资源定位器(URL)时,他们会使用按字母顺序排列的名称。另一方面,计算机使用数字IP地址将域名与服务器相关联。为了连接这两者,域名系统(DNS)服务器用于将IP地址从令人困惑的数字字符串转换为更具可读性、易于理解的域名,反之亦然。

ARP有哪些类型?

ARP有不同的版本和用例。让我们来看看几个。

1.代理ARP

代理ARP是一种技术,通过该技术,给定网络上的代理设备应答对该网络上不在该网络上的IP地址的ARP请求。代理知道流量目的地的位置,并提供自己的MAC地址作为目的地。

2.无偿ARP

无偿ARP几乎就像一个管理程序,作为网络上的主机简单地宣布或更新其IPMAC地址的一种方式而执行。ARP请求不会提示无偿ARPIP地址转换为MAC地址。

3.反向ARPRARP

不知道自己的IP地址的主机可以使用反向地址解析协议(RARP)进行发现。

4.反向ARPIARP

ARP使用IP地址查找MAC地址,而IARP使用MAC地址查找IP地址。

网络中的ARP有什么用?

ARP是必需的,因为连接到网络的主机或计算机的软件地址(IP地址)需要转换为硬件地址(MAC地址)。如果没有ARP,主机将无法找出另一台主机的硬件地址。LAN保留一个表或目录,用于将IP地址映射到不同设备的MAC地址,包括该网络上的端点和路由器。

此表或目录不由用户甚至IT管理员维护。相反,ARP协议会动态创建条目。如果用户的设备不知道目标主机的硬件地址,则设备将向网络上的每个主机发送一条消息,询问此地址。当正确的目标主机获知该请求时,它将回复其硬件地址,然后将其存储在ARP目录或表中。

如果不支持ARP,可以手动输入此目录。

什么是ARP欺骗/ARP中毒攻击?

ARP欺骗也称为ARP毒物路由或ARP缓存中毒。这是一种恶意攻击,其中网络犯罪分子向目标LAN发送虚假的ARP消息,目的是将其MAC地址与网络中合法设备或服务器的IP地址相关联。该链接允许将受害者计算机中的数据发送到攻击者的计算机,而不是原始目的地。

ARP欺骗攻击可能被证明是危险的,因为敏感信息可以在受害者不知情的情况下在计算机之间传递。ARP欺骗还会助长其他形式的网络攻击,包括:

1.中间人(MTM)攻击

中间人(MITM)攻击是一种窃听,其中网络攻击者拦截、中继和更改两方(不知道涉及第三方)之间的消息以窃取信息。攻击者可能会尝试控制和操纵其中一方或双方的消息,以获取敏感信息。由于这些类型的攻击使用复杂的软件来模仿对话的风格和语气(包括基于文本和语音的攻击),因此MITM攻击很难拦截和阻止。

当恶意软件被分发并控制受害者的Web浏览器时,就会发生MITM攻击。浏览器本身对攻击者来说并不重要,但受害者共享的数据非常多,因为它可以包括在聊天和在线讨论中共享的用户名、密码、帐号和其他敏感信息。

一旦他们拥有控制权,攻击者就会在受害者和合法站点之间创建一个代理,通常使用虚假的类似站点,以拦截受害者和合法站点之间的任何数据。攻击者通过网上银行和电子商务网站来捕获个人信息和财务数据。

2.拒绝服务攻击

拒绝服务(DoS)攻击是指网络攻击者试图用流量淹没系统、服务器和网络以阻止用户访问它们的攻击。更大规模的DoS攻击称为分布式拒绝服务(DDoS)攻击,其中使用大量源来用流量淹没系统。

这些类型的攻击利用网络协议中的已知漏洞。当大量数据包传输到易受攻击的网络时,服务很容易不堪重负,然后不可用。

3.会话劫持

当网络攻击者窃取用户的会话ID、接管该用户的Web会话并伪装成该用户时,就会发生会话劫持。拥有会话ID后,攻击者可以执行用户有权在该网络上执行的任何任务或活动。

当用户尝试访问系统或登录到受限制的网站或Web服务时,将进行身份验证。会话ID存储在浏览器中的cookie中,参与会话劫持的攻击者将拦截身份验证过程并实时入侵。

Fortinet如何提供帮助?

Fortinet网络访问控制(NAC)解决方案可增强网络中所有设备的可视性,以跟上不断变化的威胁形势。NAC是用于安全性的零信任网络访问模型的一部分,在该模型中,无论是否连接到网络,用户、应用程序或设备都不是给定的信任,而是必须建立信任。

网络中的每个设备都维护ARP缓存的副本,并且每隔几分钟清理一次缓存。因此,连接到该网络的所有设备都必须保持安全,以便包括IP地址在内的重要数据不会受到损害。为了进一步保护您的网络设备和服务器,Fortinet以太网LAN交换机可保护组织的基础设施,甚至包括一个选择器工具,用于确定满足网络要求的最佳交换机。