Para el protocolo arp, ¿cómo convertir la dirección MAC a IP, por ejemplo, E0:CB:4E:33:B0:E4? ¿Explíquemelo en detalle?
El protocolo ARP obtiene las direcciones MAC de otras máquinas de la LAN a través del mecanismo de consulta y respuesta. El protocolo ARP es un protocolo que convierte direcciones IP en direcciones MAC; el protocolo que convierte direcciones MAC en IP se llama RARP y este protocolo no se usa comúnmente porque la capa IP está por encima de la capa física y generalmente no requiere conversión ascendente.
Por ejemplo, 192.168.1.110 intenta comunicarse con la puerta de enlace 192.168.1.1, pero no conoce la dirección MAC de la puerta de enlace, por lo que envía un paquete de consulta: ¿Quién tiene 192.168.1.1? 1.110.
Este paquete es un paquete de difusión, es decir, el paquete con la dirección de destino FF-FF-FF-FF-FF-FF, que también contiene la dirección IP y la dirección MAC del remitente. Todas las máquinas en la LAN recibirán este paquete, pero solo la máquina (puerta de enlace) con la dirección IP 192.168.1.1 responderá a este paquete y enviará un paquete de respuesta según la dirección IP y la dirección MAC del remitente registradas en el paquete. : 192.168 .1.1 está en d8:15:0d:a5:29:e4, que es su propia dirección MAC, y el destinatario es 192.168.1.110. De esta manera, las dos máquinas conocen la dirección IP y la dirección MAC de la otra y pueden comenzar a comunicarse.
Es precisamente debido a las fallas de este mecanismo que el protocolo ARP no es un protocolo confiable y su seguridad depende completamente de la confianza mutua de los hosts. Por lo tanto, el atacante puede falsificar por completo una dirección IP y una dirección MAC, encapsularlas en un paquete de respuesta y luego transmitirlas continuamente, pretendiendo ser una puerta de enlace para engañar a todos los hosts de la LAN, provocando desconexiones y robo de datos. Este es un ataque ARP. .
Una consulta y respuesta típica de ARP: