Понимание трассировки ARP при загрузке ОС

Рассмотрим следующие ARP-пакеты, захваченные при загрузке машины unix.

ARP-пакеты

Из пакетов я понимаю, что эта машина, MAC-адрес которой 00: 22: 22: 22: 22: 22 запрашивает информацию о том, какой MAC-адрес назначен ip 192.160.100.20 (пакеты 1-4)

Тогда есть два пакета (id 5,6), которые я не совсем понимаю. Я предполагаю, что машина запрашивает IP, а затем передает ему MAC-адрес. Я прав? Можете ли вы предоставить точную информацию о том, что представляет собой пул пакетов 5 и 6 отдельно?

Эта система может работать поддельной с настройкой по умолчанию. Ответы на получение ARP-ответа обычно используются для установки и / или обновления записей в кэшах ARP другой системы в сети. В этом случае система передает ответ ARP и через 2 секунды отправляет ARP-request с аналогичной целью. Второй из них выполняется, поскольку некоторые ОС отклоняют бесплатные ответы ARP, но все еще обнюхивают networking для requestов ARP и используют информацию отправителя в них для обновления своих кэшей ARP. В этом случае предполагаемое использование заkeyается в том, что резервный server может перехватить IP-адрес отказавшего, заставив остальную часть сетевого оборудования обновлять свои кэши ARP и начать разговор с недавно поднятой машиной.

Если вас это интересует, соответствующие строки кода в fake 277-304 :

 if [ "${IFCONFIG}" = "TRUE" ]; then # Setup the target interface, route and send gratuitous arp /sbin/ifconfig "$TARGET_INTERFACE" $SPOOF_IP netmask $SPOOF_NETMASK \ broadcast $SPOOF_BROADCAST \ || die "Could not bring up interface" /sbin/route add -host $SPOOF_IP "$TARGET_INTERFACE" \ || warn "Could not add local route" fi # Get the mac address to use set_MACADDR $TARGET_INTERFACE #Send gratutious arp log "Sending endless Gratuitous Arp." while [ 1 ]; do /usr/sbin/send_arp \ ${SPOOF_IP} ${MACADDR} \ ${SPOOF_IP} ${MACADDR} \ ${TARGET_INTERFACE} ${MACADDR} FF:FF:FF:FF:FF:FF reply \ || die "Could not send gratuitous arp" sleep $ARP_DELAY /usr/sbin/send_arp \ ${SPOOF_IP} ${MACADDR} \ ${SPOOF_IP} 00:00:00:00:00:00 \ ${TARGET_INTERFACE} ${MACADDR} FF:FF:FF:FF:FF:FF request \ || die "Could not send gratuitous arp" sleep $ARP_DELAY done 

/usr/sbin/send_arp используемый в бесконечном цикле ARP spoofing, представляет собой небольшую программу на C, которая является частью подделки и используется для отправки поддельных ARP.


Он также может быть частью механизма разрешения адресов. Когда один сетевой узел считает, что он владеет данным IP, он будет транслировать безвозмездное ARP в networking, чтобы вызвать конфликты на других машинах, которые, возможно, имеют один и тот же IP-адрес. Например, когда он получает такое post ARP, соответствующее его собственному IP-адресу, Windows отображает печально известное уведомление о пузыре, в котором существует конфликт адресов в сети. Это используется DHCP-клиентами, чтобы оценить, поддерживает ли какой-либо другой сетевой узел IP-адрес, предлагаемый serverом DHCP.

  • Маршрутизация в другие подсети приводит к неправильным requestам ARP
  • Переkeyение таблиц CAM и сообщений ARP
  • Как настроить запись ARP статической многоадресной передачи с помощью Cisco SG300?
  • Как транслировать обновление ARP для всех соседей в Linux?
  • Когда не будет создан ответ ARP?
  • виртуальный адаптер с мостовым connectionм работает только guest-> host, но не host-> guest
  • Почему iPAD вызывает дублирование отчетов arp-scan, почему?
  • ARP работает в локальной сети
  • Как предотвратить / обнаружить атаки ARP на яд?
  • Ответ ARP исчезает с br0 на tap0, используя OpenVPN в режиме моста
  • ESX 6 arp выходит из строя 2 назад
  • Давайте будем гением компьютера.