ARP 协议抓包解析

协议设计

场景

layer3 网络中(网络层),IP 协议中 IPv4 使用32位地址

layer2 网络中(链路层),机器间通讯寻址是用 MAC 48位地址,ARP 协议在这一层游走。

那么当 layer3 下发一个数据包时,硬件需要知道目标设备的 MAC 地址才能确定接收方,但报文中只给了一个 IP 地址,硬件设备玩不来 layer3 那一套,老头子们就整出一套 ARP 协议。

报文内容

我们直接通过 tshark 抓包后的字段信息学习,更清晰易懂

有耐心的同学可以去 RFC 看看字段定义

Request

Address Resolution Protocol (request)
    Hardware type: Ethernet (1)
    Protocol type: IPv4 (0x0800)
    Hardware size: 6
    Protocol size: 4
    Opcode: request (1)
    Sender MAC address: Dell_aa:aa:aa (80:18:44:aa:aa:aa)
    Sender IP address: 10.0.2.123
    Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00)
    Target IP address: 10.0.2.251

Fields:

  1. Protocol: 请求转换的地址协议类型,此处未 IPv4
  2. Size: 地址字段的字节数
  3. Sender: 发起方
  4. Target MAC address: all 0 broadcast
  5. Target IP address: 请求转换的地址

Reply

Address Resolution Protocol (reply)
    Hardware type: Ethernet (1)
    Protocol type: IPv4 (0x0800)
    Hardware size: 6
    Protocol size: 4
    Opcode: reply (2)
    Sender MAC address: Dell_cc:cc:cc (f4:8e:38:cc:cc:cc)
    Sender IP address: 10.0.2.251
    Target MAC address: Dell_aa:aa:aa (80:18:44:aa:aa:aa)
    Target IP address: 10.0.2.123

字段含义同上,建议阅读下方伪代码,就基本能理解 arp 的工作原理了。

Received arp frame

If I have Hardware type (mac addr) == False: exit
If I have Protocol (IPv4) == False: exit
# 上面两个都没的话,没得玩
Set Merge_flag = False
    # 更新旧记录,设置flag
    If <protocol type, sender protocol address> in arp_table:
        Update it
        Set Merge_flag = True
# 如果我是被请求方
If target target protocal(ip) address == mine:
    If Merge_flag == False: 
        # 新纪录,直接添加
        arp_table.append(<protocol type, sender protocol address, sender hardware address>)
    If Opcode == Request:
        # 直接在原报文中互换字段,设置新值后发送。巧妙~
        Swap Mac and IP
        Set Sender info = mine
        Set Opcode = reply
        Send this arp

拓展信息: MAC Address Table

交换机有很多个端口,当需要转发帧给未知 mac 地址时,会 arp flood 所有的端口,这显然是比较浪费资源的。

因此交换机会维护一个 mac address table,当从 a 端口收到来自 h 地址的广播帧时,会将 a-h 作为一条记录加进 mac address table。当后续有发往 h 地址的广播时,就能直接将广播帧转发给 a 端口。

Arp Spoof 就是利用这一机制,不停向交换机发送虚假的 mac 地址,塞满它的 table,让它在转发时不得不 flood 所有端口,是比较常见的攻击手段。

Tshark 抓包

Case1 - 同子网

  • host-a: 10.0.0.123
  • gateway:
  • host-b: 10.0.0.125
  • 拓扑结构图


Tips:

  1. layer2 switch 是二层交换机,只有二层网络功能的交换机
  2. layer3 switch 是含有部分路由功能(三层网络)的交换机

host-a ping host-b 捕捉 ARP 协议

# 清除 arp 缓存内容
host-a$ sudo ip -s neigh flush all
host-b$ sudo ip -s neigh flush all
# 抓包开始
host-a$ sudo tshark -i eno1 -f 'arp host 10.0.0.125 or icmp'
host-a$ ping 10.0.0.125 -c1

# 抓包结果
# host-a 发出 arp request,寻求 host-b mac addr
    1 0.000000000 Dell_aa:aa:aa → Broadcast    ARP 42 Who has 10.0.0.125? Tell 10.0.0.123
# host-b 响应了
    2 0.000158010 Dell_bb:bb:bb → Dell_aa:aa:aa ARP 60 10.0.0.125 is at 80:18:44:f0:ea:38
# 开始通讯
    3 0.000168966   10.0.0.123 → 10.0.0.125   ICMP 98 Echo (ping) request  id=0x2017, seq=1/256, ttl=64
    4 0.000328873   10.0.0.125 → 10.0.0.123   ICMP 98 Echo (ping) reply    id=0x2017, seq=1/256, ttl=64 (request in 3)
# 来自网络中其他节点的广播~~
    5 1.008209509 Dell_cc:cc:cc → Broadcast    ARP 60 Who has 10.0.0.4? Tell 10.0.0.251
# 很奇怪,怎么 host-b 又发了一个 unicast
    6 5.150301642 Dell_bb:bb:bb → Dell_aa:aa:aa ARP 60 Who has 10.0.0.123? Tell 10.0.0.125
    7 5.150311419 Dell_aa:aa:aa → Dell_bb:bb:bb ARP 42 10.0.0.123 is at 80:18:44:aa:aa:aa

现象及疑问

发现一个有趣的现象,原本设想只会抓到两个包(request from 123 + reply from 125),但实际抓到了 4 个(125 主动发起一次 request)。

ARP RFC 中提到,在完成 reply 后 target host 节点应该是记下了 source mac 地址了,为何还发起了一次查询 10.0.0.123 的。

猜想

有可能是以下原因:

  • ARP spoofing (我的网络挺安全啊)
  • Directed ARP (跨子网,路由会向相邻路由发起 ARP)
  • ARP 的 Refresh 行为,通过发起 Unicast Poll

简单排除:

  • 125 发起的是 Unicast ARP Request,且两台机器同子网,不需要借助路由可直接访问,因此可以排除交换机行为

验证

Linux APR:
前两种情况都与我们的网络环境不相符,所以搜了下 Linux arp(7) table cache refresh 机制。

When there is no positive feedback for an existing mapping after some
time (see the /proc interfaces below), a neighbor cache entry is
considered stale. Positive feedback can be gotten from a higher
layer; for example from a successful TCP ACK.

  • arp 将一个 ip 标记为 stale 后,会在间隔 delay_first_probe_time(5s) 后发起 Request 探针。
  • arp 会为可用 record 基于 base_reachable_time_ms(30s) 参数生成一个随机有效时间。
# 查看第一次 probe 发起的延迟
host-b$ cat /proc/sys/net/ipv4/neigh/eno1/delay_first_probe_time 
5
# 发现跟我们抓包时的间隔时间很像,修改成 10 试一试
host-b# echo 10 > cat /proc/sys/net/ipv4/neigh/eno1/delay_first_probe_time
# 真的间隔变成 10s,这里就不放结果了~~信我就是了!

# 再看一下记录的状态转换
# 清理两端的 apr cache
host-a$ ping host-b -c1
host-b$ ip neigh
10.0.0.123 dev eno1 lladdr 80:18:44:f0:bb:7c DELAY

# host-b probe request 发起后
host-b$ ip neigh
10.0.0.123 dev eno1 lladdr 80:18:44:f0:bb:7c REACHABLE

# 等一段比较长时间 >60s
host-b$ ip neigh
10.0.0.123 dev eno1 lladdr 80:18:44:f0:bb:7c STALE

# 这时候从 125 发起 ping (arp 表内已存在)
host-b$ ping host-a -c1
# host-a 收到 ping,但没有 arp request
# host-b 上的记录变为 DELAY
host-b$ ip neigh
10.0.0.123 dev eno1 lladdr 80:18:44:f0:bb:7c DELAY

# 10s 后 probe 发起并受到 reply
host-b$ ip neigh
10.0.0.123 dev eno1 lladdr 80:18:44:f0:bb:7c REACHABLE

# 以上行为与 linux arp 文档描述一致

总结

  1. 同子网通讯,发起端广播 arp 请求目标机 mac 地址
  2. 等待 arp 请求得到回应,取得 10.0.0.125 的 mac-address
  3. 与目标建立通讯
  4. Probe request 是 linux 下行为,非 arp 协议定义行为。

Case2 - 跨子网

  • host-a: 10.0.2.123 (改了下 ip 和 gateway)
  • host-b: 10.0.0.125
  • Gatway: 10.0.2.251、10.0.0.251 (同一台三层交换机)
  • 拓扑结构图

Tips:

  • 跨子网时,ping 包会发给默认网关,网关帮忙转发
  • 改了 ip 需要调通交换机上的 vlan,该例子中两个网关是同一台物理交换机

需要做如下配置:

  1. host-a 的 ip 和 gateway 修改成 10.0.2.123 和 10.0.2.251
  2. layer2 switch 要将 host-a 所连端口的 vlan10 改成 vlan12(10.0.2.xxx 网段所属vlan)
  3. layer3 switch 要允许 vlan12 的帧通过 layer2 switch 所在的端口(port-channel or port)

抓包

host-a ping host-b,捕捉 ARP 协议
# 清除 arp 缓存内容
host-a$ sudo ip -s neigh flush all
host-b$ sudo ip -s neigh flush all

# 因为无法在交换机上抓包,所以在两个节点分别抓包
host-a$ sudo tshark -i eno1 -f 'arp host 10.0.0.125 or arp host 10.0.0.251 or arp host 10.0.2.251 or icmp'
host-b$ sudo tshark -i eno1 -f 'arp host 10.0.0.125 or arp host 10.0.0.251 or arp host 10.0.2.251 or icmp'

host-a$ ping 10.0.0.125 -c1

# host-a Dell_aa:aa:aa 抓包结果
# 1.arp 请求网关 10.0.2.251 mac 地址
# 2.网关回复 arp
# 3.icmp 目的地址是 host-b。但其数据帧目的地其实是网关,网关再转发给 host-b
# 4.收到 icmp 回复
    1 0.000000000 Dell_aa:aa:aa → Broadcast    ARP 42 Who has 10.0.2.251? Tell 10.0.2.123
    2 0.010917102 Dell_cc:cc:cc → Dell_aa:aa:aa ARP 60 10.0.2.251 is at f4:8e:38:cc:cc:cc
    3 5.005604716   10.0.2.123 → 10.0.0.125   ICMP 98 Echo (ping) request  id=0x24a8, seq=1/256, ttl=64
    4 5.006708884   10.0.0.125 → 10.0.2.123   ICMP 98 Echo (ping) reply    id=0x24a8, seq=1/256, ttl=63 (request in 3)

# host-b Dell_bb:bb:bb 抓包结果
# 1.收到 icmp 请求
# 2.arp 请求网关 10.0.0.251 mac 地址
# 3.网关回复 arp
# 4.回复 icmp,数据帧是发给网关,网关负责转发
    1 0.000000000   10.0.2.123 → 10.0.0.125   ICMP 98 Echo (ping) request  id=0x24a8, seq=1/256, ttl=63
    2 0.000028673 Dell_bb:bb:bb → Broadcast    ARP 42 Who has 10.0.0.251? Tell 10.0.0.125
    3 0.000937934 Dell_cc:cc:cc → Dell_bb:bb:bb ARP 60 10.0.0.251 is at f4:8e:38:cc:cc:cc
    4 0.000948037   10.0.0.125 → 10.0.2.123   ICMP 98 Echo (ping) reply    id=0x24a8, seq=1/256, ttl=64 (request in 1)

总结

  • 跨网段通讯,arp 会请求默认网关 mac 地址,由网关负责转发数据帧
  • layer2 数据帧和 layer3 数据包的 destination 可能是不同节点,容易混淆
  • layer2:mac layer3:ip layer4:port,区分各层网络的双端通讯标识,能在日常调试中帮助理解网络问题
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,284评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,115评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,614评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,671评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,699评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,562评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,309评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,223评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,668评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,859评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,981评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,705评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,310评论 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,904评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,023评论 1 270
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,146评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,933评论 2 355

推荐阅读更多精彩内容