arp雙向和單向欺騙原理解析

2021-07-09 03:41:28 字數 1086 閱讀 7981

arp雙向欺騙:

開兩台虛擬機器:10.6.1.20 和10.6.1.73 閘道器:10.6.3.254    用10.6.1.20做為攻擊主機,10.6.1.73做為被攻擊主機。用閘道器,被攻擊主機做雙向欺騙。工具怎麼用,不做具體說明。

攻擊主機:10.6.1.20   00-e0-4c-02-d6-eb

被攻擊主機:10.6.1.73   00-1e-8c-1f-4c-fc

閘道器:10.6.3.254 00-19-5b-12-43-c1

攻擊主機傳送arp應答包給被攻擊主機和閘道器,它們分別修改其arp快取表為10.6.3.254 00-e0-4c-02-d6-eb和10.6.1.73 00-e0-4c-02-d6-eb  看出來怎麼回事了吧  修改的全是攻擊主機的mac位址,這樣它們之間資料都被攻擊主機截獲。

arp單向欺騙:

1、掐斷 a 與 b 的通訊,實現原理:c 向 a 傳送一條 arp 資料報,內容為:b 的位址是 00:00:00:00:00:00 (乙個錯誤的位址),那麼 a 此後向 b 發的資料報都會發到 00,而這個位址是錯誤的,所以通訊中斷了,但是要注意了,這裡只是 a –> b 中斷了,b –> a 沒有中斷,所以這個叫單向欺騙。

2、掐斷 b 與 a 的通訊,實現原理和第一條一樣,如果和第一條一起發,那麼 a 和 b 的通訊就完全中斷了,即:a <– × –> b

3、 嗅探 a 與 b 的通訊,實現原理:c 向 a 傳送一條 arp 資料報,內容為:b 的位址是 aa:bb:cc:dd:ee:ff (c自己的位址),也就是說,c 對 a 說:我才是 b,於是 a 把向 b 傳送的資料都發給 c 了,c 得到資料後就可以為所欲為了,可以直接丟棄,那麼通訊中斷,也可以再次**給 b,那麼又形成迴路,c 當了個中間人,監視 a 和 b 的通訊,此時你就可以用cain等任何抓包工具進行本地嗅探了,因為目標機器資料完全從你這你走,任意嗅探。當然你可以不**所有資料,只**部分資料, 把某些特定協議的資料分離出來,然後單獨處理,例如替換、修改(類似 zxarp 等 arp 工具的插入、劫持資料功能),或者幹點其他啥,都行。

arp毒化攻擊:《中間人攻擊-arp毒化》

linux下的arp嗅探參考:《linux嗅探之ettercap》

原文參考:

ARP欺騙攻擊原理也可以這樣理解

中子明給大家呈現了arp一攻一防的兩個例項,在網上有很多文章描述了arp欺騙攻擊的原理,但還是有很多51cto反映,有很多不理解和不明白的地方,所以本文子明特別用通俗的例子,說明arp欺騙攻擊的原理,使arp欺騙攻擊原理更加清楚的展現在你的面前。了解arp位址解析協議 我們先來簡單描述下什麼是arp...

ARP與RARP協議原理解析

arp是位址解析協議,每台主機都有乙個arp快取區,裡邊儲存著同網路中ip位址到mac位址的對映。他只能解析同一物理網路上的mac位址。下邊舉個例子來說明arp協議的工作原理,假設a要向b傳送資料,此時只知道b的ip位址,ip包總要通過物理網路傳輸,它需要知道目的主機的mac位址。ip位址並不標示一...

SSL雙向認證和單向認證原理

一 公鑰私鑰 1,公鑰和私鑰成對出現 2,公開的金鑰叫公鑰,只有自己知道的叫私鑰 3,用公鑰加密的資料只有對應的私鑰可以解密 4,用私鑰加密的資料只有對應的公鑰可以解密 5,如果可以用公鑰解密,則必然是對應的私鑰加的密 6,如果可以用私鑰解密,則必然是對應的公鑰加的密 2,用私鑰加密資料 數字簽名 ...