ARP介绍

1arp的引入

主机在发送IP包之前,首先到转换表中寻找和ip包相对应的硬件mac地址,如果没有找到,主机就发送一个ARP的广播包,得到ARP应答后,刷新ARP缓存并将包发送出去。Arp在这其中就是把ip地址转换成mac地址

 

2:常用的arp命令

arp

arp –a

arp –s IP MAC

arp –d IP

 

3:ARP包的结构和定义

以太网目的地址

以太网源地址

帧类型(0x0806 ARP请求/应答)

硬件类型(1 以太网地址)

协议类型(0x0800 IP地址)

硬件地址长度(6

协议地址长度(4

Op1 ARP请求)

发送端以太网地址

发送端IP地址

目的端以太网地址

目的端IP地址


typedef struct ehhdr

{

    UCHAR    eh_dst[6];        
/**//* destination ethernet addrress */

    UCHAR    eh_src[6];        
/**//* source ethernet addresss */

    USHORT   eh_type;          
/**//* ethernet pachet type    */

}EHHEADR, *PEHHEADR;

//28字节的ARP请求/应答

typedef struct arphdr

{

    USHORT    arp_hrd;            
/**//* format of hardware address */

    USHORT    arp_pro;            
/**//* format of protocol address */

    UCHAR     arp_hln;            
/**//* length of hardware address */

    UCHAR     arp_pln;            
/**//* length of protocol address */

    USHORT    arp_op;             
/**//* ARP/RARP operation */

    UCHAR     arp_sha[6];         
/**//* sender hardware address */

    ULONG     arp_spa;            
/**//* sender protocol address */

    UCHAR     arp_tha[6];         
/**//* target hardware address */

    ULONG     arp_tpa;            
/**//* target protocol address */

}ARPHEADR, *PARPHEADR;

//把上面定义的两种结构封装起来

typedef struct arpPacket

{

    EHHEADR    ehhdr;

    ARPHEADR   arphdr;

} ARPPACKET, *PARPPACKET;

 

4ARP欺骗

同一个网段

A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA
B: ip
地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB
C: ip
地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC

一个位于主机B的入侵者想非法进入主机A,可是这台主机上安装有防火墙。通过收集资料他知道这台主机A的防火墙只对主机C有信任关系(开放23端口(telnet))。而他必须要使用telnet来进入主机A,这个时候他应该如何处理呢?

我们这样考虑,入侵者必须让主机A相信主机B就是主机C,如果主机A和主机C之间的信任关系是建立在ip地址之上的。如果单单把主机Bip地址改的和主机C的一样,那是不能工作的,至少不能可靠地工作。如果你告诉以太网卡设备驱动程序, 自己IP192.168.0.3,那么这只是一种纯粹的竞争关系,并不能达到目标。我们可以先研究C这台机器如果我们能让这台机器暂时当掉,竞争关系就可以解除,这个还是有可能实现的。在机器C当掉的同时,将机器Bip地址改为192.168.0.3,这样就可以成功的通过23端口telnet到机器A上面,而成功的绕过防火墙的限制。

上面的这种想法在下面的情况下是没有作用的,如果主机A和主机C之间的信任关系是建立在硬件地址的基础上。这个时候还需要用ARP欺骗的手段让主机A把自己的ARP缓存中的关于192.168.0.3映射的硬件地址改为主机B的硬件地址。

我们可以人为的制造一个arp_reply的响应包,发送给想要欺骗的主机,这是可以实现的,因为协议并没有规定必须在接收到arp_echo后才可以发送响应包.这样的工具很多,我们也可以直接用snifferpro抓一个arp响应包,然后进行修改。

你可以人为地制造这个包。可以指定ARP包中的源IP、目标IP、源MAC地址、目标MAC地址。

这样你就可以通过虚假的ARP响应包来修改主机A上的动态ARP缓存达到欺骗的目的。

下面是具体的步骤:

1.      他先研究192.0.0.3这台主机,发现这台主机的漏洞。

2.      根据发现的漏洞使主机C当掉,暂时停止工作。

3.      这段时间里,入侵者把自己的ip改成192.0.0.3

4.      他用工具发一个源ip地址为192.168.0.3MAC地址为BB:BB:BB:BB:BB:BB的包给主机A,要求主机A更新自己的arp转换表。

5.      主机更新了arp表中关于主机Cip-->mac对应关系。

6.      防火墙失效了,入侵的ip变成合法的mac地址,可以telnet 了。

上面就是一个ARP的欺骗过程,这是在同网段发生的情况,但是,提醒注意的是,在BC处于不同网段的时候,上面的方法是不起作用的。

不同的网段

AC位于同一网段而主机B位于另一网段,三台机器的ip地址和硬件地址如下:

A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA
B: ip
地址 192.168.1.2 硬件地址 BB:BB:BB:BB:BB:BB
C: ip
地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC

在现在的情况下,位于192.168.1网段的主机B如何冒充主机C欺骗主机A呢?显然用上面的办法的话,即使欺骗成功,那么由主机B和主机A之间也无法建立telnet会话,因为路由器不会把主机A发给主机B的包向外转发,路由器会发现地址在192.168.0.这个网段之内。

现在就涉及到另外一种欺骗方式―ICMP重定向。把ARP欺骗和ICMP重定向结合在一起就可以基本实现跨网段欺骗的目的。

什么是ICMP重定向呢?

ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。路由器也会把初始数据报向它的目的地转发。

我们可以利用ICMP重定向报文达到欺骗的目的。

下面是结合ARP欺骗和ICMP重定向进行攻击的步骤:

1.      为了使自己发出的非法ip包能在网络上能够存活长久一点,开始修改ip包的生存时间ttl为下面的过程中可能带来的问题做准备。把ttl改成255. (ttl定义一个ip包如果在网络上到不了主机后,在网络上能存活的时间,改长一点在本例中有利于做充足的广播)

2.      下载一个可以自由制作各种包的工具(例如hping2

3.      然后和上面一样,寻找主机C的漏洞按照这个漏洞当掉主机C

4.      在该网络的主机找不到原来的192.0.0.3后,将更新自己的ARP对应表。于是他发送一个原ip地址为192.168.0.3硬件地址为BB:BB:BB:BB:BB:BBARP响应包。

5.      好了,现在每台主机都知道了,一个新的MAC地址对应192.0.0.3,一个ARP欺骗完成了,但是,每台主机都只会在局域网中找这个地址而根本就不会把发送给192.0.0.3ip包丢给路由。于是他还得构造一个ICMP的重定向广播。

6.      自己定制一个ICMP重定向包告诉网络中的主机:"192.0.0.3的路由最短路径不是局域网,而是路由,请主机重定向你们的路由路径,把所有到192.0.0.3ip包丢给路由。"

7.      主机A接受这个合理的ICMP重定向,于是修改自己的路由路径,把对192.0.0.3的通讯都丢给路由器。

8.      入侵者终于可以在路由外收到来自路由内的主机的ip包了,他可以开始telnet到主机的23口。

其实上面的想法只是一种理想话的情况,主机许可接收的ICMP重定向包其实有很多的限制条件,这些条件使ICMP重定向变的非常困难。

TCP/IP协议实现中关于主机接收ICMP重定向报文主要有下面几条限制:

1.      新路由必须是直达的

2.      重定向包必须来自去往目标的当前路由

3.      重定向包不能通知主机用自己做路由

4.      被改变的路由必须是一条间接路由

由于有这些限制,所以ICMP欺骗实际上很难实现。但是我们也可以主动的根据上面的思维寻找一些其他的方法。更为重要的是我们知道了这些欺骗方法的危害性,我们就可以采取相应的防御办法。

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值