图解ARP协议(二)ARP攻击原理与实践

本文深入解析ARP攻击原理,通过图解方式展示攻击过程。ARP攻击导致局域网内“中间人”,攻击者通过伪造ARP响应,控制通信流量,可能导致断网、限速甚至账号信息被窃取。常见ARP渗透工具有Metasploit、P2P终结者、Cain和Ettercap等。防范措施包括使用加密协议、ARP绑定和入侵检测系统。
摘要由CSDN通过智能技术生成

一、ARP攻击概述

在上篇文章里,我给大家普及了ARP协议的基本原理,包括ARP请求应答、数据包结构以及协议分层标准,今天我们继续讨论大家最感兴趣的话题:ARP攻击原理是什么?通过ARP攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数据包特征是怎样的?

接下来,我们通过图解的方式来深入了解ARP攻击是如何实现的。

 

二、ARP攻击原理

但凡局域网存在ARP攻击,都说明网络存在"中间人",我们可以用下图来解释。

wKioL1mjxjXALRekAAHAb60btmw056.png

 

在这个局域网里面,PC1、PC2、PC3三台主机共同连接到交换机SW1上面,对应3个接口port1/2/3。假设PC3这台主机安装了ARP攻击软件或遭受ARP病毒,成为这个网络的攻击者(hacker),接下来,PC3是如何攻击的?先不急,先来回顾下PC1和PC2是如何通信的。

wKiom1mjxmCRxykuAANc1MaKivU828.png

 

①PC1需要跟PC2通信,通过ARP请求包询问PC2的MAC地址,由于采用广播形式,所以交换机将ARP请求包从接口P1广播到P2和PC3。(注:交换机收到广播/组播/未知帧都会其他接口泛洪)

②PC2根据询问信息,返回ARP单播回应包;此时PC3作为攻击者,没有返回ARP包,但是处于"监听"状态,为后续攻击做准备。

③PC1和PC2根据ARP问答,将各自的ARP映射信息(IP-MAC)存储在本地ARP缓存表。

④交换机根据其学习机制,记录MAC地址对应的接口信息,存储在CAM缓存表(也称为MAC地址表)。交换机收到数据包时,会解封装数据包,根据目标MAC字段进行转发。

关于上面的图解,我们要记住这些关键知识(敲黑板!):

①主机通信需要查找ARP表,而交换机通信需要查找CAM表(路由器则查找Route表)。

注:ARP表:ip<->mac    CAM表:mac<->port  (Route表:route<->port)

②交换机基于源MAC地址学习,基于目的MAC地址转发。

③同一局域网内,攻击者可以根据主机的ARP广播请求监听其IP和MAC信息。

注:这里是"被动监听",跟后面要谈到的"主动扫描",原理上有区分,这里先埋个坑)

 

接下来是重点,我们来看看PC3(Hacker)是如何发起ARP攻击的=>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值