ARP(Address Resolution Protocol,地址解析协议)是局域网中一种基础通信协议,用于将 IP 地址解析为对应的 MAC 地址。
在以太网通信中,虽然通信双方通过 IP 寻址,但实际的数据包是通过 MAC 地址转发的,这就需要 ARP 来完成 IP 与 MAC 之间的映射。

ARP 的工作机制
1. 当主机需要向某个 IP 地址发送数据时,会先检查自己的 ARP 缓存表中是否已有对应 MAC。
2. 如果没有,就会通过广播发送 ARP 请求包:谁是这个 IP?请回复你的 MAC 地址。
3. 目标主机会回应自己的 MAC 地址,发送方收到后写入 ARP 缓存表,用于后续通信。
ARP 协议的缺陷
ARP 协议本身是无认证、无校验的,因此在收到回应时不验证其合法性,谁先回应就信谁。
这一机制极大地简化了网络通信流程,但也埋下了安全隐患。
什么是 ARP 攻击?
ARP 攻击(也称 ARP 欺骗、ARP Spoofing)是指攻击者伪造 ARP 响应,将自己伪装成网关或其他主机,以拦截、篡改或中断通信数据。
最常见的攻击方式是:
● 将攻击者的 MAC 地址冒充为网关的 MAC 地址,发送给目标主机;
● 目标主机收到后将错误的 MAC 写入 ARP 缓存表,从而把流量错误地发送到攻击者设备;
● 攻击者可实施中间人攻击(MITM)、流量劫持、会话盗取,甚至断网。
ARP 攻击的后果
1. 网络瘫痪:大量错误的 ARP 缓存使主机无法正常通信;
2. 数据泄露:攻击者可监听局域网内敏感信息;
3. 会话劫持:可获取登录凭据、注入恶意代码;
4. 网络劫持:用户访问请求被重定向至钓鱼站点。
如何防范 ARP 攻击?
● 启用静态 ARP 表:关键设备配置静态 IP-MAC 映射,避免被篡改
● 启用 VLAN 隔离:限制广播域范围,降低传播风险
● 启用 ARP 防火墙或交换机防护:部分设备具备 ARP 检测功能,可过滤非法报文
● 定期清查 ARP 缓存异常:通过监控工具检测 MAC 地址是否频繁变动
总结:ARP 协议是高效的,但也脆弱
在内网通信中,ARP 是基础组件之一,但也需特别关注其安全防护策略,避免被滥用成为攻击入口。