在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。
以主机A(19216815)向主机B(19216811)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到目标IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FFFFFFFFFFFF”,这表示向同一网段内的所有主机发出这样的询问:“我是19216815,我的硬件地址是"FFFFFFFFFFFE"请问IP地址为19216811的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“19216811的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时A和B还同时都更新了自己的ARP缓存表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机B或者B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。ARP缓存表采用了老化机制(即设置了生存时间TTL),在一段时间内(一般15到20分钟)如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
RARP的工作原理:
1 发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;
2 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;
3 如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;
4 如果不存在,RARP服务器对此不做任何的响应;
5 源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。
6如果在第1-3中被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。
数据结构
[4]ARP协议的数据结构:
typedef structarphdr
{
unsignedshortarp_hrd;/硬件类型/
unsignedshortarp_pro;/协议类型/
unsignedchararp_hln;/硬件地址长度/
unsignedchararp_pln;/协议地址长度/
unsignedshortarp_op;/ARP *** 作类型/
unsignedchararp_sha[6];/发送者的硬件地址/
unsignedlongarp_spa;/发送者的协议地址/
unsignedchararp_tha[6];/目标的硬件地址/
unsignedlongarp_tpa;/目标的协议地址/
}ARPHDR,PARPHDR;
ARP和RARP报头结构
ARP和RARP使用相同的报头结构,如图所示。
报送格式
硬件类型字段:指明了发送方想知道的硬件接口类型,以太网的值为1;
协议类型字段:指明了发送方提供的高层协议类型,IP为0800(16进制);
硬件地址长度和协议长度:指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;
*** 作字段:用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;
发送方的硬件地址(0-2字节):源主机硬件地址的前3个字节;
发送方的硬件地址(3-5字节):源主机硬件地址的后3个字节;
发送方IP(0-1字节):源主机硬件地址的前2个字节;
ARP缓存表查看方法
ARP缓存表是可以查看的,也可以添加和修改。在命令提示符下,输入“arp -a”就可以查看ARP缓存表中的内容了,如附图所示。
arp -a
用“arp -d”命令可以删除ARP表中所有的内容;
用“arp -d +空格+ <指定ip地址>” 可以删除指定ip所在行的内容
用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应,类型为static(静态),此项存在硬盘中,而不是缓存表,计算机重新启动后仍然存在,且遵循静态优于动态的原则,所以这个设置不对,可能导致无法上网 [编辑本段]电子防翻滚系统ARP英文全称是Anti Rolling Program,即电子防翻滚功能。它通过感知车辆的位置,调节发动机扭矩及各车轮的制动力,从而防止车辆在高速急转弯等紧急状况时发生翻车状况。如雪佛兰科帕奇就标配了此系统。
因人员数量过于庞大,只列举少量在名单里靠前的人员,来源取自游戏内制作人员展示动画。 经典旧世职务分工名单职务分工名单游戏设计暴雪娱乐执行制作人迈克·莫汉(Mike Morhaime)团队负责人马克·柯恩(Mark Kern)艺术总监威廉·佩特拉(William Petras)创意总监克里斯·梅森(Chris Metzen)动画组长凯文·比尔兹利(Kevin Beardslee)首席美术设计师Justin Thavirat首席角色设计师Brandon Idol首席设计师罗勃·帕尔多(Rob Pardo)、阿伦·亚德翰(Allen Adham) 首席游戏程序设计John Cash技术美工主管Kyle Harrison首席制作人Shane Dabiri、Carlos Guerrero制作助理克里斯·西加提(Chris Sigaty)燃烧的远征职务分工名单职务分工名单执行制作人弗兰克·皮尔斯(Frank Pearce)艺术总监Justin Thavirat创意总监克里斯·梅森(Chris Metzen)首席游戏程序设计John Cash服务器主程Joe Rumsey首席设计师Tom Chilton、Jeffrey Kaplan、
Rob Pardo 首席制作人Shane Dabiri角色设计Chris Robinson首席环境美术设计师Gary Platner首席室内美术设计师Brian Morrisroe首席关卡设计师Cory Stockton首席任务设计师艾力克斯·艾法希比(Alex Afrasiabi)巫妖王之怒职务分工名单职务分工名单执行制作人弗兰克·皮尔斯(Frank Pearce)艺术总监Chris Robinson创意总监克里斯·梅森(Chris Metzen)原游戏总监Jeffrey Kaplan(中途离职,去研发暴雪的另一项目) 首席设计师汤姆·奇尔顿(Tom Chilton)技术指导麦克·艾略特(Mike Elliott)制作总监JAllen Brack动画组长Steve Aguilar城填、地下城美工主管Wendy Vetter场景美术主管Cary Platner技术美工主管Thomas Blue首席世界设计师Alex Afrasiabi首席系统工程师格里格·斯特里特(Greg Street)环景关卡设计师Aaron keller、 Jesse McCree大地的裂变职务分工 名单 职务分工 名单 执行制作人 弗兰克·皮尔斯(Frank Pearce) 游戏总监 汤姆·奇尔顿(Tom Chilton) 制作总监 JAllen Brack 艺术总监 Chris Robinson 技术指导 麦克·艾略特(Mike Elliott) 创意总监 克里斯·梅森(Chris Metzen) 首席视觉动画设计 Steve Aguilar 城填、地下城美工主管 Wendy Vetter 场景美术主管 Cary Platner 美术支持 Eric Browning、Jason Morris 首席内容设计师 Cory Stockton 首席系统工程师 格里格·斯特里特(Greg Street) 首席世界设计师 Ales Afrasiabi 首席战斗设计师 Scott Mercer 关卡设计主管 关卡设计主管 首席环境景美术师 Ely Cannon 熊猫人之谜职务分工名单职务分工名单执行制作人弗兰克·皮尔斯(Frank Pearce)游戏总监汤姆·奇尔顿(Tom Chilton)制作总监JAllen Brack艺术总监Chris Robinson技术指导麦克·艾略特(Mike Elliott)创意总监克里斯·梅森(Chris Metzen)首席视觉动画设计Steve Aguilar地下城美工主管Wendy Vetter场景美术主管Cary Platner首席系统工程师格里格·斯特里特(Greg Street)首席战斗设计师Scott Mercer关卡设计主管Jonathan Dumont首席任务设计师戴夫·科萨克(Dave Kosak)首席游戏引擎程序员
(技术总监) Marco Koegler首席Gameplay设计师Patrick Magruder首席服务器程序设计师Alec Dun
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)