上面提到過了arp快取表,在每台主機都有乙個arp快取表,快取表中記錄了ip位址與mac位址的對應關係,而區域網資料傳輸依靠的是mac位址。
假設主機 a 192.168.1.2,b 192.168.1.3,c 192.168.1.4; 閘道器 g 192.168.1.1; 在同一區域網,主機a和b通過閘道器g相互通訊,就好比a和b兩個人寫信,由郵遞員g送信,c永遠都不會知道a和b之間說了些什麼話。但是並不是想象中的那麼安全,在arp快取表機制存在乙個缺陷,就是當請求主機收到arp應答包後,不會去驗證自己是否向對方主機傳送過arp請求包,就直接把這個返回包中的ip位址與mac位址的對應關係儲存進arp快取表中,如果原有相同ip對應關係,原有的則會被替換。
這樣c就有了偷聽a和b的談話的可能,繼續思考上面的例子:
c假扮郵遞員,首先要告訴a說:「我就是郵遞員」 (c主機向a傳送構造好的返回包,源ip為g 192.168.1.1,源mac為c自己的mac位址),愚蠢的a很輕易的相信了,直接把「c是郵遞員」這個資訊記在了腦子裡;
c再假扮a,告訴郵遞員:「我就是a」 (c向閘道器g傳送構造好的返回包,源ip為a 192.168.1.2,源mac位址為自己的mac位址),智商捉急的郵遞員想都沒想就相信了,以後就把b的來信送給了c,c當然就可以知道a和b之間聊了些什麼
上面abcg的故事就是arp雙向欺騙的原理了
arp單向欺騙就更好理解了,c只向a傳送乙個返回包,告訴a:g 192.168.1.1 的mac位址為 5c-63-bf-79-1d-fa(乙個錯誤的mac位址),a把這個資訊記錄在了快取表中,而g的快取表不變,也就是說,a把資料報給了c,而g的包還是給a,這樣就是arp單向欺騙了。
區域網之間主機通訊會收到影響,如果是閘道器欺騙,上網際網路也會受影響
黑客利用arp欺騙可以竊取使用者敏感資訊、掛馬等
在閘道器繫結主機mac與ip位址
使用arp防火牆
簡記 ARP 和 ARP攻擊
1.arp 詢問區域網內的各個主機某 ip對應的機子的mac是多少 arp 請求幀的mac會是ffffffff,表示待尋找。ip位址為a 硬體位址為a 的主機,找ip位址為 b 的主機 硬體位址為b 但是a的快取表中沒有特定條目,即沒有 b b 的快取條目。於是a傳送 一條arp資訊 源ip a 源...
Arp攻擊實戰
現在網上很多關於arp攻擊的文章,但多數是描述其原理,少數會以某個工具作為例子展開說明,但感覺說的還是不夠詳細,今天寫個文章以實戰介紹乙個叫 winarpattacker 的工具。2.執行winarpattacker.exe,噢,開始了 這裡的演示只是為學習之用,請各位不要大搞破壞,不然警察叔叔找你...
ARP欺騙攻擊
中間人攻擊 arp毒化 heee 2012 07 30 共1962446人圍觀 發現 23 個不明物體 系統安全 感謝heee投遞 中間人攻擊雖然古老,但仍處於受到黑客攻擊的危險中,可能會嚴重導致危害伺服器和使用者。仍然有很多變種的中間人攻擊是有效的,它們能夠很容易的欺騙外行並且入侵他們。正如字面意...