关于 ARP

简述

ARP 是 地址解析协议(Address Resolution Protocol) 的缩写,核心作用是将网络层的 IP 地址,解析为数据链路层的 MAC 地址,让局域网内设备能直接通信。

ARP 的核心原理

局域网内设备通信依赖 MAC 地址(物理地址,设备唯一),但用户通常使用 IP 地址(逻辑地址)定位目标。ARP 的核心功能是 “IP 地址 → MAC 地址” 的映射转换,相当于局域网内的 “地址翻译官”。设备会缓存 ARP 映射结果(ARP 缓存表),后续通信可直接使用,无需重复解析。

ARP 的基本工作流程(以 A 设备 ping B 设备为例)

A 设备已知 B 的 IP 地址,但无对应 MAC 地址,会发送 ARP 请求包(广播形式,局域网内所有设备接收)。所有接收设备对比自身 IP,仅 B 设备响应,发送 ARP 响应包(单播形式),告知 A 自己的 MAC 地址。A 设备接收响应后,更新本地 ARP 缓存表(存储 B 的 IP 与 MAC 映射关系),后续与 B 通信直接使用该映射。

ARP 的核心安全风险:ARP 欺骗(ARP 毒化)

ARP 协议本身无身份验证机制,攻击者可伪造 ARP 响应包,篡改目标设备的 ARP 缓存表,实现恶意攻击,常见场景:

主机欺骗:攻击者伪造目标主机的 ARP 响应,让其他设备将流量发送至攻击者设备(流量劫持、窃听)。网关欺骗:攻击者伪造网关的 ARP 响应,让局域网内所有设备将上网流量转发至攻击者(中间人攻击,可窃取密码、篡改数据)。拒绝服务(DoS):发送大量无效 ARP 包,占满设备 ARP 缓存或网络带宽,导致设备无法正常通信。

ARP 欺骗的防御措施

终端层面:绑定静态 ARP

手动绑定关键设备(如网关、服务器)的 IP 与 MAC 映射,避免缓存被篡改。Windows 命令:
arp -s 网关IP 网关MAC
;Linux 命令:
arp -s 网关IP 网关MAC

网络设备层面:开启防护功能

交换机开启 ARP 欺骗防护(ARP Guard) 或 动态 ARP 检测(DAD),验证 ARP 包的合法性。路由器 / 防火墙开启 ARP 绑定,仅允许合法的 IP-MAC 映射通过。

监控层面:实时检测异常

定期查看 ARP 缓存表(Windows:
arp -a
;Linux:
arp -n
),排查陌生或冲突的 MAC 地址。使用网络监控工具(如 Wireshark、科来网络分析系统),捕捉异常 ARP 包(如同一 IP 对应多个 MAC)。

ARP 相关实用工具与命令(实战必备)

日常运维或应急排查中,常用工具和命令能快速处理 ARP 相关问题,以下是核心实用内容:

1. 终端自带命令(Windows/Linux 通用)

查看 ARP 缓存表:Windows 用 
arp -a
,Linux 用 
arp -n
,可快速查看当前 IP-MAC 映射关系,排查是否有冲突或陌生映射。清除 ARP 缓存:Windows 用 
arp -d *
(需管理员权限),Linux 用 
ip neigh flush all
,适用于缓存被篡改后快速重置。绑定静态 ARP:Windows 
arp -s 目标IP 目标MAC
,Linux 
arp -s 目标IP 目标MAC
,绑定后重启不失效(Linux 需配合配置文件持久化)。

2. 专业检测工具(可视化排查)

Wireshark:过滤规则 
arp
 可捕捉所有 ARP 包,查看是否有大量伪造响应包(如同一 IP 对应多个 MAC、频繁发送的 ARP 请求)。科来网络分析系统:直观展示局域网内 ARP 流量分布,自动标记异常 ARP 欺骗行为,适合企业级网络排查。arp-scan(Linux):命令 
arp-scan -l
 可扫描局域网内所有存活设备的 IP-MAC 映射,对比自身 ARP 缓存,快速发现伪造映射。

3. 常见问题排查示例

场景:电脑无法上网,提示 “网关不可达”。排查步骤:1. 用 
arp -a
 查看网关 IP 对应的 MAC 地址;2. 对比网关真实 MAC(可登录路由器查看);3. 若 MAC 不匹配,说明遭 ARP 欺骗,执行 
arp -d *
 清除缓存,再绑定静态 ARP。

© 版权声明
THE END
如果内容对您有所帮助,就支持一下吧!
点赞0 分享
信仰贾豹的头像 - 鹿快
评论 抢沙发

请登录后发表评论

    暂无评论内容