频道栏目
首页 > 安全 > 系统安全 > 正文

IARP与RARP:彻底遗忘的兄弟协议 图解ARP协议(6)

2017-09-08 09:19:06      个评论      
收藏   我要投稿

一、概述

在我第一次研究ARP协定的时刻,发觉这协定挺简略的,"一去一回经由进程IP拿到MAC地点",全部进程在1s内就搞定了。后面学到了署理ARP,发明也不外是变了个方法,做了次"诱骗",本色照样异样。接下来又学到了收费ARP,马上感到收集协定计划者太牛了,一个协定竟然能折腾出这么多弄法,连"地点检测"都能完成。等学到了ARP嗅探和诱骗,又发明实在黑帽子更爱折腾,谁能想到这么简略的协定,竟然能制作对象进去做内网探测和诱骗进击,激发这么大的迫害。
 
当我以为ARP这一知识点在我的技巧旅途中应当就此翻篇了的时刻,又冒出了RARP和IARP这两,比拟其余ARP协定的研讨,其时学这两个协定是心不甘情不肯的:
第一,不管进修照样事情,少少碰着,真正"翻篇"了的协定;
第二,名字记不住,"翻转""反转""逆向""反向",分歧技巧文档的中文翻译有时刻完整相同,无奈记。究竟汉语这么胸无点墨,就记着英文就好了,后面发明加倍蹩脚,由于reverse和inverse这两个单词仅仅2个字母之差,老外太欺侮人了,这根本无奈记。
 
我在想,确定也有许多同伙学到这个时刻遇到了下面异样的成绩和纠结,有些保持研讨通透有些半途分开。而后我又思虑了一番:ARP协定经由进程几个字段的纤细调剂,便可以或许适用于这么多分歧场景,比方ARP、PARP、GARP、RARP、IARP,这是否是证明了它在TCP/IP协定栈外面奇特的地位,有哪一个协定能做到这一点,有这么多名堂?以是,我的倡议是:既然到了这一步了,就继承搞清晰吧,否管它能否用的上。
 
那末,甚么是RARP和IARP?中文叫法是甚么?它们各自的利用场景在哪里?数据包又是如何的?
二、RARP道理与理论
RARP(Reverse ARP)即反向ARP或许翻转ARP,望文生义,它跟惯例的ARP功效恰好是相同的,ARP是完成IP到MAC地点的映照,而RARP是完成MAC到IP地点的映照。
 
甚么样的装备或许场景必要用到RARP呢?实在RARP原先在计划的时刻,是适用于大部门终端装备的,不单单是无盘事情站,它的功效就是依据MAC获得IP地点,功效跟DHCP是异样的。
比方,一个电脑刚接入收集,没有IP地点就无奈上彀,此时它便会经由进程当地MAC地点,对外发送RARP Request播送哀求,看看局域网外面能否有RARP Server,若Server下面有对于此MAC地点的映照IP,则会向此电脑前往RARP Reply回应,电脑便获得了IP地点=>

RARP经由进程异常精简的交互完成为了IP地点的获得,但同时也裸露了一些成绩:
①RARP Server必需提早将MAC和IP的映照静态绑定在当地;若没有提早绑定,则电脑用本身MAC扣问时,Server也不会回应;
②RARP Server只能给电脑分派IP地点,不包含其余信息,包含网关、DNS等信息;
③RARP基于二层封装,只能运行在同一网段;每一个网段分派地点,都必要一个RARP Server。
 
在RARP的基础上,后面又有了Bootp协定,直译过去就是"启动协定",功效同RARP,也是用于电脑接入收集时,用来获得IP地点的。然则究竟做了加强,Bootp协定能让电脑启动时,不单单获得IP地点,而且能获获得网关地点,从而让电脑完成跨网段通讯。

Bootp协定固然让电脑可以或许获获得更多的信息,然则仍旧没有办理最大的成绩:
服务器仍旧必要提早手工绑定MAC和IP地点,而对付现在的挪动收集或许大众收集而言,这根本无奈完成。
由于用户甚么时刻接入,接入的MAC是若干,治理员无奈提早晓得。这就有了后面的DHCP,DHCP经由进程静态分派的方法办理了这个诟病,而且经由进程DHCP中继技巧完成为了跨网段地点分派,完成为了全网IP地点的同一治理。
 
小结:RARP是一种逝去的地点分派技巧,是Bootp和DHCP的开山祖师,今朝咱们的电脑根本不会用到这个协定,只要部门无盘事情站等环境必要用到。
 
为了让人人更深刻懂得RARP,这里咱们从数据包布局来解构它的功效。RARP的数据包比拟难抓取,不像惯例的ARP和DHCP协定,这里给人人供给一个思绪:对付比拟难找的协定数据包,除搭建特别的试验环境抓取以外,也能够或许借助一些[数据包天生对象]来完成,比方nmap扫描器外面集成的nping对象,可以或许天生异常多的协定包,包含arp、icmp、udp、tcp等等。
 
nmap的装置和nping的应用,可以或许到https://nmap.org/nping下查问。这里给人人演示若何用nping天生rarp数据包,下图是咱们要"工资"结构进去的交互场景=>

我的Macbook曾经装置了nmap,自带了nping对象,跟ARP/RARP相干的赞助敕令以下:
jayking:~ jaykingchen$ nping
Nping 0.7.60 ( https://nmap.org/nping )
Usage: nping [Probe mode] [Options] {target specification}
 
TARGET SPECIFICATION:
  Targets may be specified as hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.*.1-24
 
ARP/RARP PROBE MODE:

  --arp-type                 : Type: ARP, ARP-reply, RARP, RARP-reply.
  --arp-sender-mac            : Set sender MAC address.
  --arp-sender-ip            : Set sender IP address.
  --arp-target-mac            : Set target MAC address.
  --arp-target-ip            : Set target IP address.
为了可以或许抓取到rarp的哀乞降答复包,起首关上wireshark抓取电脑网卡流量并设置arp过滤,而后采纳两条敕令:第一条敕令模仿我的电脑提议的RARP哀求包,第二条敕令模仿局域网网关装备(极路由)前往的RARP答复包。
jayking:~ jaykingchen$ sudo nping --arp-type RARP  --arp-sender-mac ac:bc:32:8b:56:df --arp-sender-ip 0.0.0.0 --arp-target-mac ac:bc:32:8b:56:df --arp-target-ip 0.0.0.0 192.168.199.255
 
Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-09-04 23:57 CST
SENT (0.0077s) RARP who is AC:BC:32:8B:56:DF? Tell AC:BC:32:8B:56:DF
SENT (1.0079s) RARP who is AC:BC:32:8B:56:DF? Tell AC:BC:32:8B:56:DF
SENT (2.0084s) RARP who is AC:BC:32:8B:56:DF? Tell AC:BC:32:8B:56:DF
SENT (3.0111s) RARP who is AC:BC:32:8B:56:DF? Tell AC:BC:32:8B:56:DF
SENT (4.0159s) RARP who is AC:BC:32:8B:56:DF? Tell AC:BC:32:8B:56:DF
 
Max rtt: N/A | Min rtt: N/A | Avg rtt: N/A
Raw packets sent: 5 (210B) | Rcvd: 0 (0B) | Lost: 5 (100.00%)
Nping done: 1 IP address pinged in 5.02 seconds
 
jayking:~ jaykingchen$ sudo nping --arp-type RARP-reply  --arp-sender-mac d4:ee:07:54:c1:9e --arp-sender-ip 192.168.199.1 --arp-target-mac ac:bc:32:8b:56:df --arp-target-ip 192.168.199.153 192.168.199.153
 
Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-09-05 00:03 CST
SENT (0.8094s) RARP reply: AC:BC:32:8B:56:DF is at 192.168.199.153
SENT (1.8107s) RARP reply: AC:BC:32:8B:56:DF is at 192.168.199.153
SENT (2.8114s) RARP reply: AC:BC:32:8B:56:DF is at 192.168.199.153
SENT (3.8138s) RARP reply: AC:BC:32:8B:56:DF is at 192.168.199.153
SENT (4.8159s) RARP reply: AC:BC:32:8B:56:DF is at 192.168.199.153
 
Max rtt: N/A | Min rtt: N/A | Avg rtt: N/A
Raw packets sent: 5 (210B) | Rcvd: 0 (0B) | Lost: 5 (100.00%)
Nping done: 1 IP address pinged in 5.82 seconds
此时,从Wireshark抓取到的RARP哀乞降答复包以下=>


至此,对于RARP的道理和数据包阐发便完成为了。
三、IARP道理与理论
IARP(Inverse ARP)即逆向ARP,这个无奈"望文生义",由于它既不是IP到MAC的映照,也不是MAC到IP的映照,而是DLCI到IP的映照。比拟后面一切其余ARP协定,IARP的利用场景不是在以太网(局域网)外面,而是在帧中继收集(广域网)外面。

要真正懂得DLCI和IARP,必要有一些帧中继收集技巧配景,这里简略说下:
DLCI(Data Link Connection Identifier)数据链接衔接标识,是帧中继收集外面的二层地点,比如以太网外面的MAC地点,用于标志帧中继收集外面的虚构专线。示图以下:

图中R1和R2经由进程专线衔接到帧中继互换机,对应的DLCI号分别是102和201。互换机经由进程转颁发停止数据互换:依据接口收到数据包的DLCI,检查对应的接口,转发到婚配的路线。
 
以是说,帧中继收集外面,DLCI相似MAC,决定了数据包的去处。那末,DLCI和IP的映照干系又是若何的呢?咱们来看下帧中继收集外面的数据封装,以R1 ping R2为例:

从这里咱们可以或许看到帧中继收集的数据封装和转发形式都分歧于以太网:
①二层封装的时刻,不必要源目地点,只必要当地DLCI;比方10.1.1.1 ping 10.1.1.2,源目IP地点这个跟以太网的封装是异样的,然则链路层封装不必要目标DLCI 201。
②互换机遇转变二层地点信息,比方这里的DLCI从右边的102,变成为了右边的201。
 
懂得了这些差别,咱们能力获得这里DLCI和IP的映照干系:即目标IP地点与当地DLCI的映照。比方R1要拜访10.1.1.2,此时必要映照到当地的102;而R2要拜访10.1.1.1,则必要映照到当地的201。

 

 
更完备的阐明:逆向ARP办理帧中继收集里目标IP地点与当地DLCI的映照,而且让通讯两边天生帧中继映照表(frame-relay map)。比如ARP办理了以太网外面目标IP与目标MAC的映照,而且让通讯方天生ARP映照表。

接下来,咱们经由进程试验环境来验证,这里可以或许经由进程GNS3模仿器搭建以上环境,而且抓包验证=>

①为R1和R2关上接口,封装帧中继,并设置装备摆设IP地点:
R1(config)#int s0/0
R1(config-if)#no shutdown
R1(config-if)#encapsulation frame-relay
R1(config-if)#ip address 10.1.1.1 255.255.255.0
 
R2(config)#int s0/0
R2(config-if)#no shutdown
R2(config-if)#encapsulation frame-relay
R2(config-if)#ip address 10.1.1.2 255.255.255.0
 
② 开启wireshark抓包,抓取IARP哀乞降答复包:


③检查R1和R2当地天生的IARP映照表:
R1#show frame-relay map
Serial0/0 (up): ip 10.1.1.2 dlci 102(0x66,0x1860), dynamic,
              broadcast,, status defined, active
 
R2#show frame-relay map
Serial0/0 (up): ip 10.1.1.1 dlci 201(0xC9,0x3090), dynamic,
              broadcast,, status defined, active
 
④测试R1和R2之间的联通并抓取ICMP包:
R1#ping 10.1.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 68/75/88 ms

至此,IARP的道理与理论并完成为了。那末,既然IARP可以或许完成帧中继的通讯,为何在文章开首,咱们提到说IARP跟RARP异样,在事情中曾经不常见了呢?
 
①帧中继作为一种广域网长途衔接技巧,正在逐步被其余技巧取代;
②IARP不像ARP协定可以或许及时交互,它是周期性运行的,通讯两边若丧失IARP映照表,则必要等待到固定的光阴交互能力从新天生并通讯。别的分歧厂商分歧型号对IARP的兼容性也可能分歧。基于这些缘故原由,一样平常倡议间接封闭IARP协定,采纳静态绑定的方法天生映照表,这里再也不深刻。(有兴趣的小伙伴可以或许旁观我以前的技巧视频教程,有深刻讲解了若何封闭IARP和静态绑定的做法。)
四、RARP与IARP协定总结
①RARP用于完成MAC到IP的映照,本色就是为了获得IP地点,是Bootp和DHCP协定的开山祖师;
②IARP用于完成帧中继收集中DLCI到IP地点的映照,天生帧中继映照表(相似ARP表),完成数据封装与通讯;
③比拟ARP、收费ARP、署理ARP、ARP攻防等技巧,RARP和IARP跟着技巧的更新迭代正在加入汗青舞台,成为"被忘记的兄弟协定" 。(对付初学者来讲,也算是个功德,由于终究不消"翻转""反向""逆向"各类分不清了)
ARP协定大总结及下一阶段预报
到这里,咱们经由进程六篇文章终究搞定了ARP协定的各个方面,包含它们的利用场景、计划思想、数据包布局、试验验证等等。
 
别的,为何此次图解系列的开首是从ARP协定开端写,而不是从Ethernet、IP、TCP、HTTP或其余呢?
重要是由于"ARP太简略了",简略到人人在学收集和平安的时刻,都轻易去疏忽协定面前的许多细节,比方许多人觉得[ARP的哀求就必定是播送的,答复就必定是单播的],但"知识"面前也有别的一些特别的环境。以是,经由进程这一个充足简略的协定,为人人解构面前绝对繁杂的机制,为后续深刻研讨开个好头。
别的一个缘故原由就是"ARP很风趣",比方协定计划者经由进程分歧的操纵代码(opcode),做了异常多的变种(arp是1和2,rarp是3和4,iarp是8和9),做一个模子便可以或许多处利用;而且经由进程精美的结构,就能够或许在内网形成极大的杀伤力。
 
anyway,图解ARP协定只是全部系列的开篇,下一阶段,咱们将进入IP协定,探究IP协定道理、数据包布局、优缺点、地点布局、IP进击与进攻(分片进击、诱骗进击)……

 

 

上一篇:(中等危险级别)S2-053:Apache Struts2远程代码执行漏洞bug
下一篇:SetThreadContext注入Dll注入新知识
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训

版权所有: 红黑联盟--致力于做实用的IT技术学习网站