Vulnerability-wiki

ARP 协议与安全漏洞

一、ARP 协议工作原理

ARP(Address Resolution Protocol,地址解析协议) 是局域网通信中不可或缺的协议,它用于实现 IP 地址 → MAC 地址 的映射。由于局域网的数据传输最终依赖链路层的 MAC 地址,ARP 负责在已知对方 IP 的情况下获取对应的 MAC 地址,从而完成通信。

1. ARP 基本流程

  1. 主机 A 需要向主机 B 发送数据,但只知道 B 的 IP 地址。
  2. 主机 A 在本地 ARP 缓存中查找是否已有该 IP 对应的 MAC 地址:
    • 如果找到,则直接使用。
    • 如果找不到,则通过广播方式发送 ARP 请求报文
  3. 局域网内所有主机都会接收到该请求,但只有 IP 与请求匹配的主机(即主机 B)会回应,发送一个 ARP 响应报文(包含自己的 MAC 地址)。
  4. 主机 A 收到响应后,将 IP-MAC 映射写入 ARP 缓存表,后续通信直接使用。

2. ARP 报文结构

3. ARP 缓存


二、ARP 漏洞与攻击方式

由于 ARP 协议 缺乏认证机制,任何主机都可以随意发送 ARP 响应或伪造报文,因此引发了多种安全漏洞。

1. ARP 欺骗(ARP Spoofing / ARP Poisoning)

攻击者通过发送 伪造的 ARP 响应报文,将自己的 MAC 地址绑定到目标主机的 IP 地址上,从而达到:

2. 缓存中毒(ARP Cache Poisoning)

3. 拒绝服务攻击

4. 会话劫持


三、防御与缓解措施

1. 静态 ARP 绑定

2. 动态 ARP 检查(DAI, Dynamic ARP Inspection)

3. ARP 防火墙 / IDS

4. 分段与隔离

5. IPv6 迁移


四、典型攻击案例


五、总结

ARP 协议作为基础的局域网通信机制,本身设计简洁,但缺乏认证与安全机制。攻击者可以轻易利用其漏洞实施欺骗、中间人攻击或拒绝服务,造成严重的网络安全威胁。在现代网络中,ARP 安全问题依然广泛存在,因此 结合静态绑定、交换机防护机制、ARP 检测工具以及网络分段等多重手段 是防御 ARP 攻击的关键。