Wireshark를 사용한 ARP 패킷 분석

Arp Packet Analysis With Wireshark



주소 확인 프로토콜은 일반적으로 MAC 주소를 찾는 데 사용됩니다. ARP는 링크 계층 프로토콜이지만 다음과 같은 경우에 사용됩니다. IPv4는 이더넷을 통해 사용됩니다.

ARP가 필요한 이유는 무엇입니까?

간단한 예를 들어 이해합시다.







IP 주소가 192.168.1.6인 컴퓨터[PC1]가 있고 IP 주소가 192.168.1.1인 다른 컴퓨터[PC2]로 ping을 실행하려고 합니다. 이제 우리는 PC1 MAC 주소를 가지고 있지만 PC2 MAC 주소를 모르고 MAC 주소가 없으면 패킷을 보낼 수 없습니다.



이제 단계별로 살펴보겠습니다.



참고: 관리 모드에서 명령을 엽니다.





1 단계: PC1에서 기존 ARP를 확인합니다. 실행하다 아르바이트 기존 ARP 항목을 보려면 명령줄에서

여기 스크린샷이 있습니다



2 단계: ARP 항목을 삭제합니다. 실행하다 아르프 -d 명령줄에서 명령. 그런 다음 실행 아르바이트 ARP 항목이 삭제되었는지 확인합니다.

여기 스크린샷이 있습니다

3단계: Wireshark를 열고 PC1에서 시작합니다.

2 단계: PC1에서 아래 명령어를 실행합니다.

192.168.1.1

3단계: 이제 ping이 성공해야 합니다.

여기 스크린샷이 있습니다

4단계: Wireshark를 중지합니다.

이제 arp 항목을 삭제하고 새 IP 주소로 ping할 때 백그라운드에서 어떤 일이 발생하는지 확인합니다.

실제로 192.168.1.1을 ping할 때 ICMP 요청 패킷을 보내기 전에 ARP 요청과 ARP 응답 패킷 교환이 있었습니다. 따라서 PC1은 PC2의 MAC 주소를 얻었고 ICMP 패킷을 보낼 수 있었습니다.

ICMP에 대한 자세한 내용은 여기를 참조하십시오.

Wireshark에 대한 분석:

ARP 패킷 유형:

  1. ARP 요청.
  2. ARP 응답.

다른 두 가지 유형의 RARP 요청 및 RARP 응답이 있지만 특정 경우에 사용됩니다.

우리의 실험으로 돌아갑시다.

ICMP 요청을 보내기 전에 PC1이 브로드캐스트를 보내야 하므로 192.168.1.1로 ping을 수행했습니다. ARP 요청 PC2는 유니캐스트를 보내야 합니다. ARP 응답 .

다음은 ARP 요청에 대한 중요한 필드입니다.

따라서 우리는 ARP 요청의 주된 의도가 PC2의 MAC 주소를 얻기 위한 것임을 이해합니다.

이제 Wireshark에서 ARP 응답을 살펴보겠습니다.

ARP 응답은 ARP 요청을 받은 후 PC2에서 보냅니다.

다음은 ARP 응답의 중요한 필드입니다.

이 ARP 응답에서 우리는 PC1이 PC2 MAC을 얻었고 ARP 테이블을 업데이트했음을 알 수 있습니다.

이제 ARP가 해결되었으므로 ping이 성공해야 합니다.

다음은 ping 패킷입니다.

기타 중요한 ARP 패킷:

RARP: 우리가 논의한 일반 ARP의 반대입니다. 즉, MAC 주소는 PC2이지만 IP 주소는 PC2가 아닙니다. 일부 특정 경우에는 RARP가 필요합니다.

무상 ARP: 시스템이 IP 주소를 받으면 그 시스템은 내가 이 IP를 가지고 있음을 네트워크에 알리는 무료 ARP를 보낼 수 있습니다. 이는 동일한 네트워크에서 IP 충돌을 피하기 위한 것입니다.

프록시 ARP: 이름에서 우리는 한 장치가 ARP 요청을 보내고 ARP 응답을 받지만 실제 장치를 형성하지 않는 경우를 이해할 수 있습니다. 즉, 누군가가 원래 장치의 동작에 대해 ARP 응답을 보냅니다. 보안상의 이유로 구현됩니다.

요약:

ARP 패킷은 새 IP 주소에 액세스하려고 할 때마다 백그라운드에서 교환됩니다.