所有內容僅作為個人學習和實驗使用,請勿用於非法用途,後果自負!
由於arp欺騙一方面針對客戶端,另一方面針對閘道器,所以對於arp欺騙的防禦也可以從這兩個方面來看。
windows下可以通過設定永久靜態的arp快取表來防止arp被修改。
netsh inte***ce ipv4 show inte***ces
檢視本地網絡卡對應的idx值
繫結ip/macnetsh -c inte***ce ipv4 add neighbors idx ip mac store=persistent
然後通過arp -a
來檢視是否繫結成功
刪除繫結的ip/macnetsh -c inte***ce ipv4 delete neighbors idx值
實驗驗證
win10 ip/mac:192.168.xx.1 00-xx-xx-xx-xx-08
win10虛擬機器 ip/mac192.168.xx.138 00-xx-xx-xx-xx-96
kali虛擬機器 ip/mac192.168.xx.140 00-xx-xx-xx-xx-a9
這裡出現乙個小插曲,兩台機器,a可以ping通b,但是b不能ping同a,原因是a防火牆的原因,一氣之下直接關了a的防火牆。
kali將192.168.xx.138
作為target1,將192.168.xx.1
作為target2開啟arp欺騙
這時發現win10虛擬機器中arp快取表中192.168.xx.1 00-xx-xx-xx-xx-a9
很明顯已經產生影響了。
這時去win10虛擬機器新增arp靜態快取
netsh -c inte***ce ipv4 add neighbors idx ip mac store=persistent
使用arp -a
檢視 win10物理機mac變回去了。
再使用刪除命令netsh -c inte***ce ipv4 delete neighbors idx值
幾秒鐘後,在看arp快取表,發現win10物理機的mac又被欺騙。
linux系統
可以繫結arp對映arp -s ip mac
刪除arp對映arp -d ip
可以使用數字簽名證書和公鑰基礎設施輔助來證明**的真實性並且沒有經過中間人。
對於https協議,hacker即使進行arp欺騙使資料報走hacker機也無法解開資料報中加密的資料,所以hacker如果想獲取解密金鑰就必須在伺服器端給客戶端server公鑰
時截獲下來並自己偽造一對公鑰和私鑰,並把hacker公鑰
交給客戶端。
當客戶端傳送資訊時,hacker機再去截獲用自己hacker私鑰
解密才可以看到資料內容。
但是客戶端這時如果用**的數字簽名對比一下就可以發現,客戶端自己拿到的公鑰和數字簽名中的不一樣,從而察覺自己已經被攻擊。
但是如果**的數字簽名證書是假的怎麼辦,比如說這個**的數字證書是hacker偽造的。那就需要乙個證明這個數字證書的證書,那後面這個證書也有可能是假的,同樣需要乙個更高階的證書來證明其真偽性。
第一次老師講到這裡的時候我就想到這樣不就沒完沒了了麼,但是後來老師又補充道,存在著最高端root證書,這些證書都是直接放在瀏覽器中並不會錯。這種一層層證明並且由root證書最終證明的管理系統就是公鑰基礎設施(pki)。
中間人攻擊 ARP欺騙的原理 實戰及防禦
文章 於 1.1 什麼是閘道器 首先來簡單解釋一下什麼是閘道器,閘道器工作在osi七層模型中的傳輸層或者應用層,用於高層協議的不同網路之間的連線,簡單地說,閘道器就好比是乙個房間通向另乙個房間的一扇門。1.2 arp協議是什麼 arp address resolution protocol 位址轉換...
ARP欺騙斷網攻擊與中間人欺騙攻擊詳解
位址解析協議,即arp address resolution protocol 是根據ip位址獲取實體地址的乙個tcp ip協議。只能攻擊同一區域網下的主機 kali linux下的arpsproof和driftnet以及wireshark arp欺騙有兩種攻擊利用方式 1.arp欺騙斷網攻擊 攻擊...
中間人攻擊 DNS欺騙
1.1 網域名稱系統 domain name system dns即domain name system 的縮寫,網域名稱系統以分布式資料庫的形式將網域名稱和ip位址相互對映。dns協議即網域名稱解析協議,簡單的說 dns是用來解析網域名稱的。有了dns我們就不用再記住煩人的ip位址,用相對好記的網...