ARP协议(Address Resolution Protocol),或称地址解析协议。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。ARP是IPv4中网络层必不可少的协议,不过在IPv6中已不再适用,并被icmp v6所替代。在Linux可以使用“arp”命令查看、增加、删除本机的ARP记录。
l 显示本机的ARP记录。
[root@srv ~]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.159.159 ether 00:50:56:C0:00:01 C eth0
192.168.56.2 ether 00:50:56:ED:83:C0 C eth1
l 使用“arp -s
[root@srv ~]# arp -s 192.168.159.10 00:50:56:D1:03:04
[root@srv ~]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.159.10 ether 00:50:56:D1:03:04 CM eth0
192.168.56.2 ether 00:50:56:ED:83:C0 C eth1
192.168.159.159 ether 00:50:56:C0:00:01 C eth0
l 使用“arp -d
[root@srv ~]# arp -d 192.168.159.10
[root@srv ~]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.159.10 (incomplete) eth0
192.168.56.2 ether 00:50:56:ED:83:C0 C eth1
192.168.159.159 ether 00:50:56:C0:00:01 C eth0
在RHEL 5.x中可以通过/etc/ethers文件(需要建立)实现IP地址与MAC地址绑定的功能,在配置完成后需要重新启动或使用“arp -f”命令使其生效。在下面的例子中配置该文件后,这二个IP地址就与对应的MAC地址绑定。
[root@srv ~]# cat /etc/ethers
192.168.159.10 00:0D:30:98:22:3D
192.168.159.11 00:0D:30:98:22:45
http://yimu1023.blog.163.com/blog/static/3625228220085236340841/
ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。
无法对外网(互联网、非本区域内的局域网)进行攻击。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。