啥!!!原來我的電腦這麼強大阿~哈,....不對,應該先趕快複習一下ARP理論,並且看一下到底
發生了甚麼事。
其實ARP 的原理很簡單,主要就是用來查詢相對應的IP和MAC,在Internet之間雖然都是使用IP Address來進行溝通,但是底層的真實資料交換,其實還是透過MAC來達成, 所以才會有一套IP與MAC之間的轉換協定。而有ARP,當然就會有RARP,他們兩個之間的關係如下表示 :
IP Address == ARP ==> MAC Address
Mac Address == RARP ==> IP Address
接下來,利用Wireshark or Packetyzer 來查看ARP的封包格式
- Hardware Type : Ethernet = 1
- Protocol Type = 使用IP做為定址模式 = 0800
- Opcode request = 1(ARP Reqeust)、2(ARP Reply)、3(RARP Request)和4(RARP Reply)
大致上,了解ARP的欄位定義後,接來來開始看真實的目前狀況,一樣利用Wireshark擷取目前網路狀態,我收集了大概1500筆的ARP封包,但可惜的是,沒有發現同學所說的,大量ARP Request的問題,加上沒人來抗議,所以就....先這樣瞜XD。
不過這過程中,有幾個問題待我想去查的
Q1. 到底一秒鐘發出多少個ARP Request才算是不正常現象
Q2. 不知道為什麼,有時候主機會去詢問一些似乎不存在的IP Address
Q3. 到底是由哪知程式所發出的Request
Reference
[1] 網路教學-ARP 協定
[2] arp偽裝攻擊網管人員查找解毒
[3] ARP欺騙
[4] 實現ARP 攻擊
沒有留言:
張貼留言