arp协议,也称地址解析协议,是根据ip地址获取物理地址的一个tcp/ip协议。它可以解决同一个局域网内主机或路由器的ip地址和mac地址的映射问题。
osi模型把网络工作分为七层,ip地址在osi模型的第三层,mac地址在第二层,彼此不直接打交道。在通过以太网发送ip数据包时,需要先封装第三层(32位ip地址)、第二层(48位mac地址)的报头,但由于发送时只知道目标ip地址,不知道其mac地址,又不能跨第二、三层,所以需要使用地址解析协议。使用arp协议,可根据网络层ip数据包包头中的ip地址信息解析出目标硬件地址(mac地址)信息,以保证通信的顺利进行。
arp欺骗(安全隐患)
arp协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送arp应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机arp缓存;由此攻击者就可以向某一主机发送伪arp应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个arp欺骗。
arp欺骗可以导致目标计算机与网关通信失败,更会导致通信重定向,所有的数据都会通过攻击者的机器,因此存在极大的安全隐患。
如何防御?
● 不要把网络安全信任关系建立在ip基础上或mac基础上(rarp同样存在欺骗的问题),理想的关系应该建立在ip+mac基础上。
● 设置静态的mac-->ip对应表,不要让主机刷新设定好的转换表。
● 除非很有必要,否则停止使用arp,将arp做为永久条目保存在对应表中。
● 使用arp服务器。通过该服务器查找自己的arp转换表来响应其他机器的arp广播。确保这台arp服务器不被黑。
● 使用“proxy”代理ip的传输。
● 使用硬件屏蔽主机。设置好路由,确保ip地址能到达合法的路径(静态配置路由arp条目),注意,使用交换集线器和网桥无法阻止arp欺骗。
● 管理员定期用响应的ip包中获得一个rarp请求,然后检查arp响应的真实性。
● 管理员定期轮询,检查主机上的arp缓存。
● 使用防火墙连续监控网络。注意有使用snmp的情况下,arp的欺骗有可能导致陷阱包丢失。 [6]
● 若感染arp病毒,可以通过清空arp缓存、指定arp对应关系、添加路由信息、使用防病毒软件等方式解决。
以上就是本篇文章的全部内容,希望能对大家的学习有所帮助。更多精彩内容大家可以关注相关教程栏目!!!
以上就是arp协议属于哪一层的详细内容。
