立即前往

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
查看全部活动
热门活动
  • 智算采购季 热销S6云服务器2核4G限时88元/年起,部分主机可加赠对象存储组合包!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 一键部署Llama3大模型学习机 0代码一键部署,预装最新主流大模型Llama3与StableDiffusion
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 产品能力
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
    • 关系数据库SQL Server版
    • 企业主机安全
    • 云防火墙
    • CDN加速
    • 物理机
    • GPU云主机
    • 天翼云电脑(政企版)
    • 天翼云电脑(公众版)
    • 云主机备份
    • 弹性云主机
      搜索发现
      关系数据库SQL Server版企业主机安全云防火墙CDN加速物理机GPU云主机天翼云电脑(政企版)天翼云电脑(公众版)云主机备份弹性云主机
    • 文档
    • 控制中心
    • 备案
    • 管理中心
    • 登录
    • 免费注册

    【协议】LLDP、ARP、STP、ICMP协议

    首页 知识中心 其他 文章详情页

    【协议】LLDP、ARP、STP、ICMP协议

    2025-02-14 08:19:53 阅读次数:31

    ARP,MAC,主机,协议,地址,报文

    注意:tcpdump 过滤它们时使用小写,如!arp、lldp、!stp

    协议数据样例:ARP-STP-ICMP-LLDP.acp-网络安全文档类资源-CSDN下载

    LLDP--链路层发现协议,网络设备交互各自的信息

    简略:

    LLDP(Link Layer Discovery Protocol,链路层发现协议)

    • 二层协议
    • 网络中相互发现并交互各自的系统及配置信息

    大白话,就是各个设备之间用来发送自己 或者接收对方的设备参数和配置信息的协议,例如:你的mac地址是多少,你使能了PFC没有,你的设备名叫什么……

    工具lldptool就是使用LLDP协议来查询对方的设备信息和配置信息的:https:///bandaoyu/article/details/127999976?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22127999976%22%2C%22source%22%3A%22bandaoyu%22%7D

    详细说明:
         随着网络技术的发展,接入网络的设备的种类越来越多,配置越来越复杂,来自不同设备厂商的设备也往往会增加自己特有的功能,这就导致在一个网络中往往会有很多具有不同特性的、来自不同厂商的设备,为了方便对这样的网络进行管理,就需要使得不同厂商的设备能够在网络中相互发现并交互各自的系统及配置信息。 
    LLDP(Link Layer Discovery Protocol,链路层发现协议)就是用于这个目的的协议。LLDP定义在802.1ab中,它是一个二层协议,它提供了一种标准的链路层发现方式。LLDP协议使得接入网络的一台设备可以将其主要的能力,管理地址,设备标识,接口标识等信息发送给接入同一个局域网络的其它设备。当一个设备从网络中接收到其它设备的这些信息时,它就将这些信息以MIB的形式存储起来。
    这些MIB信息可用于发现设备的物理拓扑结构以及管理配置信息。需要注意的是LLDP仅仅被设计用于进行信息通告,它被用于通告一个设备的信息并可以获得其它设备的信息,进而得到相关的MIB信息。它不是一个配置、控制协议,无法通过该协议对远端设备进行配置,它只是提供了关于网络拓扑以及管理配置的信息,这些信息可以被用于管理、配置的目的,如何用取决于信息的使用者。

    ARP协议

    查看arp

    ip neigh

    arp -n

    简略:

    • 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址。
    • 是一个TCP/IP协议。

    大白话,就是就是广播一个ARP请求包发送IP地址到网络,请求是这个IP地址的主机把这个IP的mac地址返回来。

    详细说明:

    地址解析协议,即ARP(Address Resolution Protocol),

    是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。

    【协议】LLDP、ARP、STP、ICMP协议

    更多的见文章末尾的详情。

    STP 协议(生成树协议)

    简略:

         用于在局域网中消除数据链路层物理环路的协议。设备通过彼此交互信息发现网络中的环路,然后对某些端口进行阻塞,将环路网络结构修剪成无环路的树型网络结构。

    详细说明:

    STP(Spanning Tree Protocol,生成树协议)

    用于在局域网中消除数据链路层物理环路的协议。运行该协议的设备通过彼此交互信息发现网络中的环路,并有选择的对某些端口进行阻塞,最终将环路网络结构修剪成无环路的树型网络结构,从而防止报文在环路网络中不断增生和无限循环,避免设备由于重复接收相同的报文所造成的报文处理能力下降的问题发生。

    STP采用的协议报文是BPDU(Bridge Protocol Data Unit,桥协议数据单元),也称为配置消息,BPDU中包含了足够的信息来保证设备完成生成树的计算过程。STP即是通过在设备之间传递BPDU来确定网络的拓扑结构。

    【协议】LLDP、ARP、STP、ICMP协议

    ICMP协议--传输出错报告控制信息

    • 简介

    ICMP(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 [1] 

    • 工作原理

    ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。

    发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。

    我们在网络中经常会使用到ICMP协议,比如我们经常使用的用于检查网络通不通的Ping命令(Linux和Windows中均有),这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。

    • 报文格式

    ICMP报文包含在IP数据报中,属于IP的一个用户,IP头部就在ICMP报文的前面,所以一个ICMP报文包括IP头部、ICMP头部和ICMP报文,IP头部的Protocol值为1就说明这是一个ICMP报文,ICMP头部中的类型(Type)域用于说明ICMP报文的作用及格式,此外还有一个代码(Code)域用于详细说明某种ICMP报文的类型,所有数据都在ICMP头部后面。 [3] 

    【协议】LLDP、ARP、STP、ICMP协议

    【协议】LLDP、ARP、STP、ICMP协议

    图2ICMP报文格式

    ARP 详情

    (本段内容复制自:ARP协议图文详解,包含完整测试代码 ,仅做备份,最新内容请看原文)

    2.ARP工作原理

    【协议】LLDP、ARP、STP、ICMP协议
    图 1 ARP工作原理

    2.1 局域网通信
    局域网主机A和主机B通信,如果双方原来没有通信过,主机A只知道主机B的IP地址,不知道主机B的MAC地址,此时主机A和主机B无法正常通信。

    局域网通信的基础通信双方都得知道对方的MAC地址,MAC地址通常是存储在主机的ARP表中。

    此时主机A会尝试去获取主机B的MAC地址,获取的MAC地址的方式是发送ARP请求(以广播形式发送),主机B如果收到ARP请求会回复ARP响应给主机A。

    主机A收到响应后会把主机B的IP和MAC地址记录在ARP表中,此时主机A能够发送数据给主机B,主机B因为收到主机A的ARP请求,通过ARP请求知道主机A的MAC地址,把主机A的IP和MAC地址记录在ARP表中,主机B也能给主机A发送数据,正阳主机A和主机B就能正常通信。

    2.2 跨网段通信


    主机A要访问一个公网主机,由于主机A和公网主机IP地址不再同一网段,此时需要用到路由功能,路由功能后续章节会详细介绍。

    我们只要记住一个核心点,路由功能核心作用就是找到去往目的IP的网关IP地址。

    网关IP地址必须和主机A处于同一局域网。找到网关IP地址的目的是为了获取网关MAC地址,获取到网关MAC地址,可以通过网关MAC地址把数据包发送给网关,让网关转发数据包至公网。

    如果通过网关IP获取到网关MAC地址可以参考局域网通信。

    跨网段通信流程:

    步骤1:通过路由查找到网关IP地址

    步骤2:如果不知道网关MAC地址,需要通过ARP协议获取到网关MAC地址。

    步骤3:把网关MAC地址填入以太网报文头部,将数据包发给网关。

    步骤4:网关转发数据包至公网。

    3.ARP协议解析


    3.1 ARP报文结构

     

    【协议】LLDP、ARP、STP、ICMP协议
    图 2 ARP报文结构 

    硬件类型:2字节,表示使用的网络类型,例如以太网、令牌环等。
    协议类型:2字节,表示使用的协议类型,例如IPv4、IPX等。
    硬件地址长度:1字节,表示硬件地址的长度,例如以太网地址长度为6字节。
    协议地址长度:1字节,表示协议地址的长度,例如IPv4地址长度为4字节。
    操作码:2字节,表示ARP请求(数值为1)或ARP响应(数值为2)。
    发送方硬件地址:6字节,表示发送方的硬件地址。
    发送方协议地址:4字节,表示发送方的协议地址。
    目标硬件地址:6字节,表示目标的硬件地址。
    目标协议地址:4字节,表示目标的协议地址。

    3.2 ARP请求

     

    【协议】LLDP、ARP、STP、ICMP协议
    图 3 ARP请求报文

     

     ARP请求各个字段如何填充如上图:

    硬件类型:1,ARPHRD_ETHER类型

    协议类型:0x8000,IPv4协议

    硬件地址长度:6字节,MAC地址长度

    协议地址长度:4字节,IP地址长度

    操作码:1,ARP请求码

    发送方MAC地址:14:23:0a:39:e3:75

    发送方IP地址:192.168.1.1

    目的MAC地址:00:00:00:00:00:00

    目的IP地址:192.168.1.19

     

    3.3 ARP响应

     

    【协议】LLDP、ARP、STP、ICMP协议
     图 4 ARP响应报文

     ARP响应各个字段如何填充如上图:

    硬件类型:1,ARPHRD_ETHER类型

    协议类型:0x8000,IPv4协议

    硬件地址长度:6字节,MAC地址长度

    协议地址长度:4字节,IP地址长度

    操作码:2,ARP响应

    发送方MAC地址:00:93:37:5b:d9:2f

    发送方IP地址:192.168.1.19

    目的MAC地址:14:23:0a:39:e3:75

    目的IP地址:192.168.1.1

     

    4.ARP攻击

    【协议】LLDP、ARP、STP、ICMP协议
     图 5 ARP攻击

    ARP攻击(Address Resolution Protocol attack)是一种网络攻击方式,它利用ARP协议进行攻击,通过伪造或欺骗网络中的ARP响应包,将合法网络设备的IP地址映射到攻击者所控制的设备上,从而使攻击者可以窃取或篡改网络中的数据流量。

    ARP攻击可以分为两种类型,一种是ARP欺骗(ARP Spoofing),另一种是ARP投毒(ARP Poisoning)。

    4.1 ARP欺骗


    攻击者会向网络中的设备发送伪造的ARP响应包,使其将攻击者所控制的设备的MAC地址当作目标设备的MAC地址,从而使攻击者可以拦截、篡改或窃取网络中的数据流量。

    4.2 ARP投毒


    攻击者会向网络中的设备发送大量的伪造ARP响应包,从而使网络设备的ARP缓存被攻击者所控制的设备所替换,这样一来,攻击者就可以直接访问目标设备,而无需再进行ARP欺骗攻击。

    4.3 如何预防ARP攻击?


    a.使用静态ARP表:将网络设备的IP地址和MAC地址的映射关系手动输入到静态ARP表中,可以防止攻击者篡改ARP响应包。

    b.使用端口安全(Port Security):在交换机上配置端口安全,限制每个端口能够连接的MAC地址数量,可以有效地防止ARP攻击。

    c.使用ARP防火墙(ARP Firewall):ARP防火墙可以监控网络流量中的ARP请求和响应包,并根据预设的规则进行过滤和阻断,从而有效地防止ARP攻击。

    d.加密网络流量:使用加密技术(如SSL、TLS等)对网络流量进行加密,可以防止数据被窃听和篡改,从而有效地保护网络安全。

     

    5.ARP编程示例


    5.1 ARP请求示例代码

    #include <stdio.h>
    #include <string.h>
    #include <stdint.h>
    #include <stdbool.h>
    #include <unistd.h>
    #include <errno.h>
    #include <sys/types.h>
    #include <sys/socket.h>
    #include <netinet/udp.h>
    #include <netinet/ip.h>
    #include <linux/in.h>
    #include <arpa/inet.h>
    #include <linux/if_packet.h>
    #include <linux/if_ether.h>
    #include <linux/if_arp.h>
     
    uint8_t src_mac[ETH_ALEN] = {0x08,0x00,0x27,0x06,0x38,0xba};
    uint8_t nexthop_mac[ETH_ALEN] = {0x08,0x00,0x27,0xc1,0xdf,0xea};
     
    #define LOCAL_IP "192.168.1.18"
    #define PEER_IP "192.168.1.19"
     
    #define MAX_BUF_SIZE (2048)
    #define IP_ADDR_LEN (4)
     
    struct _arphdr {
            __be16          ar_hrd;
            __be16          ar_pro;
            unsigned char   ar_hln;
            unsigned char   ar_pln;
            __be16          ar_op;
     
            unsigned char           ar_sha[ETH_ALEN];
            unsigned char           ar_sip[4];
            unsigned char           ar_tha[ETH_ALEN];
            unsigned char           ar_tip[4];
    };
     
    uint32_t create_pack(char *buf) {
        struct ethhdr *eh = (struct ethhdr *)buf;
        memcpy(eh->h_dest, nexthop_mac, ETH_ALEN);
        memcpy(eh->h_source, src_mac, ETH_ALEN);
        eh->h_proto = htons(ETH_P_ARP);
     
        struct _arphdr *ah = (struct _arphdr *)(buf + ETH_HLEN);
            ah->ar_hrd = htons(ARPHRD_ETHER);
        ah->ar_pro = htons(ETH_P_IP);
            ah->ar_hln = ETH_ALEN;
        ah->ar_pln = IP_ADDR_LEN;
            ah->ar_op = htons(ARPOP_REQUEST);
     
        memcpy(ah->ar_sha, src_mac, ETH_ALEN);
        uint32_t src_ip = inet_addr(LOCAL_IP);
        memcpy(ah->ar_sip, &src_ip, IP_ADDR_LEN);
     
        memcpy(ah->ar_tha, nexthop_mac, ETH_ALEN);
        uint32_t peer_ip = inet_addr(PEER_IP);
        memcpy(ah->ar_tip, &peer_ip, IP_ADDR_LEN);
     
        return ETH_HLEN + sizeof(struct _arphdr);
    }
     
    int main(int argc , char *argv[]) {
        int ret;
        int sockfd;
        char send_buf[MAX_BUF_SIZE] = {0};
        struct sockaddr_ll local;
        struct sockaddr_ll peer;
     
        sockfd = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ARP));
        if (sockfd == -1) {
            perror("socket error");
            return -1;
        }
     
        bzero(&peer, sizeof(struct sockaddr_ll));
        peer.sll_family = PF_PACKET;
        peer.sll_protocol = htons(ETH_P_ARP);
        peer.sll_ifindex = 2;
        peer.sll_hatype = ARPHRD_ETHER;
        peer.sll_pkttype = PACKET_OTHERHOST;
        peer.sll_halen = ETH_ALEN;
        memcpy(peer.sll_addr, nexthop_mac, ETH_ALEN);
     
        uint32_t slen = create_pack(send_buf);
     
        while(1) {
            ret = sendto(sockfd, send_buf, slen, 0, (struct sockaddr *)&peer, sizeof(peer));
            if (ret <= 0) {
                printf("sendto ret:%d, errno:%d(%s)\n", ret, errno, strerror(errno));
                break;
            }
     
            sleep(1);
        }
     
        close(sockfd);
     
        return 0;
    }



    5.2 ARP响应示例代码

    #include <stdio.h>
    #include <string.h>
    #include <stdint.h>
    #include <stdbool.h>
    #include <unistd.h>
    #include <errno.h>
    #include <sys/types.h>
    #include <sys/socket.h>
    #include <netinet/in.h>
    #include <arpa/inet.h>
    #include <linux/in.h>
    #include <linux/if_packet.h>
    #include <linux/if_ether.h>
    #include <linux/if_arp.h>
     
    uint8_t src_mac[ETH_ALEN] = {0x08,0x00,0x27,0xc1,0xdf,0xea};
    uint8_t nexthop_mac[ETH_ALEN] = {0x08,0x00,0x27,0x06,0x38,0xba};
    #define LOCAL_IP "192.168.1.19"
    #define PEER_IP "192.168.1.18"
     
    #define IP_ADDR_LEN (4)
    #define MAX_BUF_SIZE (2048)
     
    struct _arphdr {
        __be16              ar_hrd;
        __be16              ar_pro;
        unsigned char       ar_hln;
        unsigned char       ar_pln;
        __be16              ar_op;
     
        unsigned char               ar_sha[ETH_ALEN];
        unsigned char               ar_sip[4];
        unsigned char               ar_tha[ETH_ALEN];
        unsigned char               ar_tip[4];
    };
     
    void print_arp(char *msg, const char *buf) {
        struct _arphdr *ah = (struct _arphdr *)(buf + ETH_HLEN);
        printf("%s\n"
                "硬件类型:%u\n"
                "协议类型:%u\n"
                "硬件地址长度:%u\n"
                "协议地址长度:%u\n"
                "操作码:%u\n"
                "发送方硬件地址:%02hx:%02hx:%02hx:%02hx:%02hx:%02hx\n"
                "发送方协议地址:%02hx.%02hx.%02hx.%02hx\n"
                "接收方硬件地址:%02hx:%02hx:%02hx:%02hx:%02hx:%02hx\n"
                "接收方协议地址:%02hx.%02hx.%02hx.%02hx\n",
                msg,
                ntohs(ah->ar_hrd),
                ntohs(ah->ar_pro),
                ah->ar_hln,
                ah->ar_pln,
                ntohs(ah->ar_op),
                ah->ar_sha[0], ah->ar_sha[1], ah->ar_sha[2], ah->ar_sha[3], ah->ar_sha[4], ah->ar_sha[5],
                ah->ar_sip[0], ah->ar_sip[1], ah->ar_sip[2], ah->ar_sip[3],
                ah->ar_tha[0], ah->ar_tha[1], ah->ar_tha[2], ah->ar_tha[3], ah->ar_tha[4], ah->ar_tha[5],
                ah->ar_tip[0], ah->ar_tip[1], ah->ar_tip[2], ah->ar_tip[3]);
    }
     
    int parse_pack(char *msg, char *buf) {
        print_arp(msg, buf);
        return 0;
    }
     
    uint32_t create_pack(char *sbuf, char *rbuf) {
        struct ethhdr *eh = (struct ethhdr *)sbuf;
        memcpy(eh->h_dest, nexthop_mac, ETH_ALEN);
        memcpy(eh->h_source, src_mac, ETH_ALEN);
        eh->h_proto = htons(ETH_P_ARP);
     
        struct _arphdr *rah = (struct _arphdr *)(rbuf + ETH_HLEN);
        struct _arphdr *ah = (struct _arphdr *)(sbuf + ETH_HLEN);
            ah->ar_hrd = htons(ARPHRD_ETHER);
        ah->ar_pro = htons(ETH_P_IP);
            ah->ar_hln = ETH_ALEN;
        ah->ar_pln = IP_ADDR_LEN;
            ah->ar_op = htons(ARPOP_REPLY);
     
        memcpy(ah->ar_sha, src_mac, ETH_ALEN);
        uint32_t src_ip = inet_addr(LOCAL_IP);
        memcpy(ah->ar_sip, &src_ip, IP_ADDR_LEN);
        memcpy(ah->ar_tha, rah->ar_sha, ETH_ALEN);
        memcpy(ah->ar_tip, rah->ar_sip, IP_ADDR_LEN);
     
        return ETH_HLEN + sizeof(struct _arphdr);
    }
     
    bool isvalid(const char *buf) {
        struct ethhdr *eh = (struct ethhdr *)buf;
        if (ntohs(eh->h_proto) == ETH_P_ARP) return true;
        return false;
    }
     
    int main(int argc , char *argv[]) {
        int ret;
        int sockfd;
        char send_buf[MAX_BUF_SIZE] = {0};
        char recv_buf[MAX_BUF_SIZE] = {0};
        struct sockaddr_ll peer;
        socklen_t peerlen = 0;
     
        sockfd = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ARP));
        if (sockfd == -1) {
            perror("socket error");
            return -1;
        }
     
        bzero(&peer, sizeof(struct sockaddr_ll));
        peer.sll_family = PF_PACKET;
        peer.sll_protocol = htons(ETH_P_ARP);
        peer.sll_ifindex = 2;
        peer.sll_hatype = ARPHRD_ETHER;
        peer.sll_pkttype = PACKET_OTHERHOST;
        peer.sll_halen = ETH_ALEN;
        memcpy(peer.sll_addr, nexthop_mac, ETH_ALEN);
     
        while(1) {
            memset(recv_buf, 0, MAX_BUF_SIZE);
            ret = recvfrom(sockfd, recv_buf, MAX_BUF_SIZE, 0, NULL, NULL);
            if (ret <= 0) {
                printf("recvfrom ret:%d error\n", ret);
                break;
            } else {
                bool bret = isvalid(recv_buf);
                printf("ret:%d, bret:%d\n", ret, bret);
                if (bret == false) {
                    continue;
                }
                parse_pack("recv buf", recv_buf);
     
                memset(send_buf, 0, MAX_BUF_SIZE);
                int slen = create_pack(send_buf, recv_buf);
                slen += 18;
                printf("sendbuf len:%d\n", slen);
                ret = sendto(sockfd, send_buf, slen, 0, (struct sockaddr *)&peer, sizeof(peer));
                if (ret <= 0) {
                    printf("sendto ret:%d error:%d(%s)\n", ret, errno, strerror(errno));
                    break;
                }
            }
        }
     
        close(sockfd);
     
        return 0;
    }


    6.Linux ARP调试


    6.1 查看ARP表
    ip neigh
    6.2 手动添加ARP表项
    ip neigh add 192.168.1.19 dev enp0s3 lladdr 08:00:27:c1:df:ea
    6.3 删除ARP表项
    ip neigh del 192.168.1.19 dev enp0s3 lladdr 08:00:27:c1:df:ea

    版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.csdn.net/bandaoyu/article/details/117821249,作者:bandaoyu,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

    上一篇:宠物商店智能合约实战(truffle智能合约项目实战)

    下一篇:基于OpenCV+MFC的视频读取与对象跟踪平台

    相关文章

    2025-04-23 08:18:38

    C语言:深入理解指针(1)

    C语言:深入理解指针(1)                                                  

    2025-04-23 08:18:38
    const , 内存 , 函数 , 变量 , 地址 , 字节 , 指针
    2025-04-22 09:40:08

    【网络】传输层TCP协议 | 三次握手 | 四次挥手

    【网络】传输层TCP协议 | 三次握手 | 四次挥手

    2025-04-22 09:40:08
    TCP , 客户端 , 报文 , 服务端 , 连接
    2025-04-22 09:40:08

    【网络】网络层协议ARP和IP协议转发流程

    IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址。

    2025-04-22 09:40:08
    ARP , IP , MAC , 主机 , 地址
    2025-04-22 09:28:31

    【Linux】ifconfig命令详解

    【Linux】ifconfig命令详解

    2025-04-22 09:28:31
    ifconfig , 命令 , 地址 , 网卡 , 网络接口
    2025-04-22 09:27:37

    C语言指针(1)

    C语言中的指针是一种变量,它存储了一个内存地址。通过指针,我们可以直接访问这个内存地址中存储的数据。指针变量用于存储地址,而不是存储实际的值。

    2025-04-22 09:27:37
    int , 变量 , 地址 , 指向 , 指针
    2025-04-14 09:27:25

    【C语言】指针进阶

    指针变量有字符指针变量,数组指针变量和函数指针变量

    2025-04-14 09:27:25
    函数指针 , 变量 , 地址 , 指针 , 数组
    2025-04-09 09:16:07

    [python] ​Python数据序列化模块pickle使用笔记

    pickle是一个Python的内置模块,用于在Python中实现对象结构序列化和反序列化。Python序列化是一个将Python对象层次结构转换为可以本地存储或者网络传输的字节流的过程,反序列化则是将字节流还原为将Python对象层次结构。

    2025-04-09 09:16:07
    Python , 协议 , 对象 , 序列化 , 版本
    2025-04-09 09:13:17

    使用SSH实现内网透传

    ssh服务除了实现“安全”的远程登录,命令执行,文件传递外,还可以基于隧道方式实现内网透传。

    2025-04-09 09:13:17
    主机 , 端口 , 访问 , 连通
    2025-04-09 09:12:41

    Ansible学习笔记05:ansible命令选项 主机组参数

    ansibile使用ssh在这条命令中没有指定ssh的端口 密码 用户名,因为在之前配置中,做了ssh互信,端口与用户名写在了ansible配置文件中。

    2025-04-09 09:12:41
    ansible , sudo , 主机 , 密码 , 选项
    2025-04-09 09:12:41

    Ansible学习笔记06:主机组

    子组(child_groups)是组(group)的一个属性,表示一个组中的子组列表。子组的概念用于表示组之间的层次关系,以便更好地管理和组织主机。

    2025-04-09 09:12:41
    ansible , 主机 , 主机名 , 使用
    查看更多
    推荐标签

    作者介绍

    天翼云小翼
    天翼云用户

    文章

    32777

    阅读量

    4799069

    查看更多

    最新文章

    【网络】网络层协议ARP和IP协议转发流程

    2025-04-22 09:40:08

    使用SSH实现内网透传

    2025-04-09 09:13:17

    Ansible学习笔记05:ansible命令选项 主机组参数

    2025-04-09 09:12:41

    Ansible学习笔记06:主机组

    2025-04-09 09:12:41

    Ansible学习笔记02:入门

    2025-03-28 06:50:00

    Android studio 网络代理

    2025-03-11 09:34:56

    查看更多

    热门文章

    ARP渗透与攻防之ARP原理

    2023-08-03 06:46:43

    HCIE_交换篇_ARP

    2023-06-25 07:05:18

    Libra教程之:Libra协议的关键概念

    2023-03-30 06:57:13

    ansible基础(1)

    2023-06-25 07:00:33

    libcurl第十四课: 获取返回报文的头部信息

    2023-05-06 08:59:36

    实时流协议(RTSP)简介

    2023-03-30 09:19:29

    查看更多

    热门标签

    linux java python javascript 数组 前端 docker Linux vue 函数 shell git 容器 spring 节点
    查看更多

    相关产品

    弹性云主机

    随时自助获取、弹性伸缩的云服务器资源

    天翼云电脑(公众版)

    便捷、安全、高效的云电脑服务

    对象存储

    高品质、低成本的云上存储服务

    云硬盘

    为云上计算资源提供持久性块存储

    查看更多

    随机文章

    网络基础概念(IP、MAC、网关、子网掩码)

    Ansible学习笔记02:入门

    内网流量抓取

    TCP/IP协议、UDP协议介绍

    【shell】网络处理:判断IP是否在网段、两个ip是否同网段、IP地址范围、网段包含关系

    webshell菜刀后门分析

    • 7*24小时售后
    • 无忧退款
    • 免费备案
    • 专家服务
    售前咨询热线
    400-810-9889转1
    关注天翼云
    • 权益商城
    • 天翼云APP
    • 天翼云微信公众号
    服务与支持
    • 备案中心
    • 售前咨询
    • 智能客服
    • 自助服务
    • 工单管理
    • 客户公告
    • 涉诈举报
    账户管理
    • 管理中心
    • 订单管理
    • 余额管理
    • 发票管理
    • 充值汇款
    • 续费管理
    快速入口
    • 权益商城
    • 文档中心
    • 最新活动
    • 免费试用
    • 信任中心
    • 天翼云学堂
    云网生态
    • 甄选商城
    • 渠道合作
    • 云市场合作
    了解天翼云
    • 关于天翼云
    • 天翼云APP
    • 服务案例
    • 新闻资讯
    • 联系我们
    热门产品
    • 云电脑
    • 弹性云主机
    • 云电脑政企版
    • 天翼云手机
    • 云数据库
    • 对象存储
    • 云硬盘
    • Web应用防火墙
    • 服务器安全卫士
    • CDN加速
    热门推荐
    • 云服务备份
    • 边缘安全加速平台
    • 全站加速
    • 安全加速
    • 云服务器
    • 云主机
    • 智能边缘云
    • 应用编排服务
    • 微服务引擎
    • 共享流量包
    更多推荐
    • web应用防火墙
    • 密钥管理
    • 等保咨询
    • 安全专区
    • 应用运维管理
    • 云日志服务
    • 文档数据库服务
    • 云搜索服务
    • 数据湖探索
    • 数据仓库服务
    友情链接
    • 中国电信集团
    • 189邮箱
    • 天翼企业云盘
    • 天翼云盘
    ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
    公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
    • 用户协议
    • 隐私政策
    • 个人信息保护
    • 法律声明
    备案 京公网安备11010802043424号 京ICP备 2021034386号