IP->MAC
过程:先查看本机的ARP高速缓存,有,结束;
如果没有,广播ARP请求,MAC地址是FF-FF-FF-FF-FF-FF。
主机B收到广播请求后,单播请求报文响应主机A。
A收到报文后,会更新ARP高速缓存。
ARP攻击
网络扫描,内网渗透,流量欺骗等等,他们基本上都与ARP有关系,甚至可以说,他们的底层都是基于ARP实现的。因为ARP的是实现仅需一问一答的两个包即可,实现上很简单。
A请求B,正常C是会丢弃广播报文,但是不怀好意的C会一直发送响应报文,冒充B。
IP->MAC
过程:先查看本机的ARP高速缓存,有,结束;
如果没有,广播ARP请求,MAC地址是FF-FF-FF-FF-FF-FF。
主机B收到广播请求后,单播请求报文响应主机A。
A收到报文后,会更新ARP高速缓存。
网络扫描,内网渗透,流量欺骗等等,他们基本上都与ARP有关系,甚至可以说,他们的底层都是基于ARP实现的。因为ARP的是实现仅需一问一答的两个包即可,实现上很简单。
A请求B,正常C是会丢弃广播报文,但是不怀好意的C会一直发送响应报文,冒充B。