以太网中的ARP和PPPOE

ARP,即地址解析协议,实现通过IP地址得知其物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。

所以在以太网的环境中,避免不了遇到ARP攻击。ARP攻击的相关介绍都说ARP有两种,是种是欺骗PC,一种是欺骗路由。欺骗PC又可以扩展两种,一种是欺骗PC网关的MAC,也可以欺骗PC他的IP与另一台PC重复,就是我们平常常见的IP冲突包。

ARP最早出现的就是双向欺骗,就是即欺骗路由也欺骗PC,这样他就作为第三者,负责数据传输,同时也将用户数据拷贝一份。大家都知道知道路由是工作于OSI的第三层——网络传输层,所以他路由要给192.168.0.100发送数据包的时候,必定在二层的时候,先查询192.168.0.100的MAC地址,同时把数据传送到该设备,这个时候ARP欺骗可以给路由发送一条ARP包,告诉路由192.168.0.100的MAC是他的IP,当路由没有绑定该IP的MAC地址时,就会轻易地将数据发送到该仙器,该机器将数据分析完同时再传递给192.168.0.100,此时数据已全然被盗走,但是192.168.0.100却全然没有发现,反之欺骗路由也是使用同样的手段,可见ARP多么得不安全啊。

还有另一种攻击,是随便告诉路由192.168.0.100的MAC地址是多少,其实这个地址是不存在的,这样用户就接收不到数据,导致掉线了;同理,告诉192.168.0.100,网关的地址是一个不存在的MAC地址,此时用户的数据无法发送到路由进行NAT,自然也会掉线。

如果你192.168.0.200告诉某台电脑:我的IP是192.168.0.100,此时192.168.0.100就会弹出IP冲突,因为在局域网上,有两个MAC不同的电脑共用一个IP,自然就是IP冲突,如果一直发,会烦死人的。

因为ARP如果没有实现全网绑定的话,是没有效果的,如果是一个办公网络这个比较好办,如果是小区的或出租房或者酒店等,ARP绑定起来就麻烦了,此时大家可以使用另一种协议PPPOE

PPPOE也是一种居于以太网的点对点协议的,但是他是通过PADI包来找到对方的,所以ARP协议对他是没有什么作用的,这个就是为什么用PPPOE可以解决ARP的攻击了。

其实PPPOE最早要是和Radius一起实现计费认证啦,哈哈……

原文地址:https://www.cnblogs.com/lome/p/1978827.html