学习:ARP协议/数据包分析

ARP(Address Resolution Protocol)即地址解析协议, 用于实现从IP地址MAC地址的映射,即实现通过目标IP找到对应的MAC地址

在网络通信中,主机和主机通信的数据包需要依据OSI模型从上到下进行数据封装,当数据封装完整后,再向外发出。所以在局域网的通信中,不仅需要源目IP地址的封装,也需要源/目MAC的封装

上层应用程序更多关心IP地址而不关心MAC地址,所以需要通过ARP协议来获知目的主机的MAC地址,完成数据封装



问题:内网中当 主机A 发送消息给 主机B 之间的通信是怎么样的?

ARP请求过程:

1、主机A先在ARP缓存表中查找主机B的MAC地址

2、如果在A的ARP缓存表中找到了,那么就继续数据封装通信。如果没有找到主机A会先发送ARP的广播包(里面包括了A的IP地址和MAC地址、主机B的IP地址)

3、既然是广播帧那么内网中的所有存活主机都会收到该ARP的广播包

4、存活主机会进行检查自身IP地址是否与广播包中的目的IP地址一致,如果不一致的话进行丢弃。如果一致那么就会将主机A的IP和MAC地址添加到自己的ARP缓存表里面,然后再将自己的MAC地址和ARP响应包通过单播方式发送给主机A

5、然后主机A就可以给主机B发送消息


ARP数据包分析:

win10: 192.168.1.104

win2008: 192.168.1.101

1、ARP请求包:

以太网目的地址: 目的主机的硬件地址,目的地址为ff:ff:ff:ff:ff:ff,则是一个广播地址

以太网源地址:源主机的硬件地址

帧类型:ARP:0x0806、 RARP:0x8035

Hardware type :硬件类型,标识链路层协议

Protocol type: 协议类型,标识网络层协议

Hardware size :硬件地址大小,标识MAC地址长度,这里是6个字节(48bti)

Protocol size: 协议地址大小,标识IP地址长度,这里是4个字节(32bit)

Opcode: 操作代码,标识ARP数据包类型,1表示请求,2表示回应

Sender MAC address :发送者MAC

Sender IP address :发送者IP

Target MAC address :`目标MAC,此处全0表示在请求

Target IP address: 目标IP



2、ARP响应包:

响应包与请求包大致相同,不同地方为Opcode为2,源/目IP和MAC地址相反,Target MAC address被补充

原文地址:https://www.cnblogs.com/zpchcbd/p/12288199.html

时间: 2024-10-12 02:16:12

学习:ARP协议/数据包分析的相关文章

从零开始学安全(四十二)●利用Wireshark分析ARP协议数据包

wireshark:是一个网络封包分析软件.网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料.Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换,是目前全世界最广泛的网络封包分析软件 什么是ARP协议    协议分析篇第一个要研究的就是ARP协议.ARP(Address Resolution Protocol,地址解析协议)用于将IP地址解析为物理地址(MAC地址).这里之所以需要使用MAC地址,是因为网络中用于连接各个设备的交换机使用了内容可寻址

使用网络监视器(IRSI)捕捉和分析协议数据包

转载请注明原地址. 实验名称:  理解子网掩码.网关和ARP协议的作用             一.实验目的和要求 (1) 熟悉IRIS的使用 (2) 验证各种协议数据包格式 (3) 学会捕捉并分析各种数据包. 二.主要仪器设备 环境: Windows XP 软件:IRIS软件 三.实验内容及过程 主机1:192.168.2.110(监听方) 主机2:192.168.2.109(被监听方) (1) 安装IRIS软件 (2) 捕捉数据包,验证数据帧.IP数据报.TCP数据段的报文格式. 选择菜单 

Wireshark数据包分析之DNS协议包解读

*此篇博客仅作为个人笔记和学习参考 DNS协议包格式 DNS资源记录类型 DNS数据包分析(查询) Domain Name System (query)[Response In: 16]Transaction ID: 0x0002 #DNS ID号#Flags: 0x0100 Standard query #标志#0... .... .... .... = Response: Message is a query ##响应信息,该值为0,表示一个DNS查询.000 0... .... ....

Wireshark数据包分析之DHCP协议包解读

*此篇博客仅作为个人笔记和学习参考 DHCP协议包格式 DHCP报文类型 DHCP Discover.DHCP Offer.DHCP Request.DHCP ACK.DHCP NAK.DHCP Release.DHCP Decline.DHCP Infrom; DHCP Discover数据包分析(发现) Bootstrap Protocol (Discover)Message type: Boot Request (1) #DHCP消息类型,这是一个请求包,所以选项值为1;#Hardware

Wireshark数据包分析之UDP协议包解读

*此篇博客仅作为个人笔记和学习参考 UDP协议数据包首部格式 QQ登录时的OICQ_UDP协议数据包 User Datagram Protocol, Src Port: pda-gate (4012), Dst Port: irdmi (8000)#UDP协议,源端口:4012端口, 目标端口:8000端口#Source Port: pda-gate (4012) #源端口:4012端口#Destination Port: irdmi (8000) #目标端口:8000端口#Length: 47

Wireshark数据包分析之HTTP协议包解读

*此篇博客仅作为个人笔记和学习参考 GET方法的数据包分析 Hypertext Transfer ProtocolGET / HTTP/1.1\r\n #请求行信息#[Expert Info (Chat/Sequence): GET / HTTP/1.1\r\n] #专家信息#Request Method: GET #请求的方法#Request URI: / #请求的URI#Request Version: HTTP/1.1 #请求的版本#Host: www.boomgg.cn\r\n #请求主

基于IPv6的数据包分析(GNS3)

1.拓扑图 2.给每个端口配相应的地址(学号后3位为091) R1: R1(config)#int f0/0 R1(config-if)#ipv6 address 2001:db8:091:1::1/64 R1(config)#int f1/0 R1(config-if)#ipv6 address 2001:db8:091:2::1/64 R2: R2(config)#int f0/0 R2(config-if)#ipv6 address 2001:db8:091:1::2/64 R2(conf

TCP/IP协议数据包文件PCAP分析器

一.设计原理 1.PCAP文件构成 参考http://blog.csdn.net/gulu_gulu_jp/article/details/50494909 PCAP文件由一个PCAP文件头和多个PCAP数据包组成,PCAP数据又由数据包头和数据包内容组成.数据包内容才是我们将要进行分析还原的TCP/IP协议数据.PCAP总体结构如图 11所示: 图 11 PCAP文件总体结构 以TCP协议为例,详细解析PCAP文件格式.PCAP前24个字节为文件头,包含了文件信息,其结构如图 11所示.接着1

基于Jpcap的TCP/IP数据包分析(一)

基于Jpcap的TCP/IP数据包分析原作:赵新辉目 录第一章 以太网的结构和TCP/IP1.1 以太网的结构1.1.1 基于网络架构的以太网1.1.2 以太网的数据交换1.1.3 以太网帧的结构1.2 IP数据报的构成 1.2.1 IP地址1.2.2 路由1.2.3 IP数据报的构成1.2.4 其他报文结构1.3 TCP/UDP1.3.1 TCP/UDP的作用1.3.2 TCP和UDP报文的结构第二章 Jpcap类库2.1 Jpcap的使用2.1.1 Jpcap的运行环境的安装2.1.2 Jp