1. SNIFFING & SPOOFING
PACKET SNIFFING 监听
正常接收包:NIC网卡硬件判定MAC地址是否接收 - Ring Buffer - 链路驱动 - 协议栈判断是否接收包
Raw Socket:从链路层获得一copy
抓包工具:Tcpdump、Wireshark、Scapy(python库函数)
PACKET SPOOFING 伪造
正常发送包:将数据逐层加上每层协议的头部
Raw Socket:将package直接插入到某一层
攻击方法:Sniff Request & Spoof Reply
2. ARP Protocol and Attack
Network Interface
网卡NIC:物理/虚拟
虚拟NIC:Loopback Interface(127.0.0.1),Dummy Interface
以太帧Ethernet Frame:MAC Header + Payload + Checksum
安全隐患:以太帧会暴露MAC地址
ARP Protocol and Attack
将IP地址解析为MAC地址(request,reply)
ARP Cache Poisoning Attack:发送虚假地址信息(spoof)污染地址解析表
使用scapy创建:frame = ether/arp
攻击目的:MITM(Man-In-The-Middle)使得攻击者在两个对话者中间
攻击步骤:ARP Cache攻击,截获包(ip