Понимание трассировки ARP при загрузке ОС

Рассмотрим следующие ARP-пакеты, захваченные при загрузке машины unix.

ARP-пакеты

Из пакетов я понимаю, что эта машина, MAC-адрес которой 00: 22: 22: 22: 22: 22 запрашивает информацию о том, какой MAC-адрес назначен ip 192.160.100.20 (пакеты 1-4)

Тогда есть два пакета (id 5,6), которые я не совсем понимаю. Я предполагаю, что машина запрашивает IP, а затем передает ему MAC-адрес. Я прав? Можете ли вы предоставить точную информацию о том, что представляет собой пул пакетов 5 и 6 отдельно?

One Solution collect form web for “Понимание трассировки ARP при загрузке ОС”

Эта система может работать поддельной с настройкой по умолчанию. Ответы на получение ARP-ответа обычно используются для установки и / или обновления записей в кэшах ARP другой системы в сети. В этом случае система передает ответ ARP и через 2 секунды отправляет ARP-request с аналогичной целью. Второй из них выполняется, поскольку некоторые ОС отклоняют бесплатные ответы ARP, но все еще обнюхивают networking для requestов ARP и используют информацию отправителя в них для обновления своих кэшей ARP. В этом случае предполагаемое использование заkeyается в том, что резервный server может перехватить IP-адрес отказавшего, заставив остальную часть сетевого оборудования обновлять свои кэши ARP и начать разговор с недавно поднятой машиной.

Если вас это интересует, соответствующие строки кода в fake 277-304 :

 if [ "${IFCONFIG}" = "TRUE" ]; then # Setup the target interface, route and send gratuitous arp /sbin/ifconfig "$TARGET_INTERFACE" $SPOOF_IP netmask $SPOOF_NETMASK \ broadcast $SPOOF_BROADCAST \ || die "Could not bring up interface" /sbin/route add -host $SPOOF_IP "$TARGET_INTERFACE" \ || warn "Could not add local route" fi # Get the mac address to use set_MACADDR $TARGET_INTERFACE #Send gratutious arp log "Sending endless Gratuitous Arp." while [ 1 ]; do /usr/sbin/send_arp \ ${SPOOF_IP} ${MACADDR} \ ${SPOOF_IP} ${MACADDR} \ ${TARGET_INTERFACE} ${MACADDR} FF:FF:FF:FF:FF:FF reply \ || die "Could not send gratuitous arp" sleep $ARP_DELAY /usr/sbin/send_arp \ ${SPOOF_IP} ${MACADDR} \ ${SPOOF_IP} 00:00:00:00:00:00 \ ${TARGET_INTERFACE} ${MACADDR} FF:FF:FF:FF:FF:FF request \ || die "Could not send gratuitous arp" sleep $ARP_DELAY done 

/usr/sbin/send_arp используемый в бесконечном цикле ARP spoofing, представляет собой небольшую программу на C, которая является частью подделки и используется для отправки поддельных ARP.


Он также может быть частью механизма разрешения адресов. Когда один сетевой узел считает, что он владеет данным IP, он будет транслировать безвозмездное ARP в networking, чтобы вызвать конфликты на других машинах, которые, возможно, имеют один и тот же IP-адрес. Например, когда он получает такое post ARP, соответствующее его собственному IP-адресу, Windows отображает печально известное уведомление о пузыре, в котором существует конфликт адресов в сети. Это используется DHCP-клиентами, чтобы оценить, поддерживает ли какой-либо другой сетевой узел IP-адрес, предлагаемый serverом DHCP.

  • Xen networking - dom0 получает ARP-requestы, но недоступность
  • Тайм-аут ARP-кэша по умолчанию
  • Что произойдет, если я попрошу 127.0.0.1 через arp-трансляцию?
  • Windows Server 2003 DC отправляет бесплатные ARP-requestы с неправильным IP-адресом
  • ARP isuse в SUSE Linux
  • Эффекты быстрого ускорения ARP
  • Сетевые interfaceы NIC от NIC Linux реагируют на ARP друг друга независимо от настроек arp_filter
  • Ubuntu Linux - два интерфейса, одна и та же подсеть, разные vlan - проблемы MAC / ARP
  • Каково значение QUEUE в arptables
  • Запрос ARP отправляется в другую подnetworking из Ubuntu Linux
  • 2 сетевых адаптера 2 IPS в той же подсети