ARP攻击原理详解

ARP欺骗就是中间人欺骗pc机,告诉pc机它是服务器。再欺骗服务器,告诉服务器它就是pc机。以致获取服务器与pc机的会话信息。

中间人欺骗服务器时,会给服务器发一个报文,发之前把报文中的源地址改成pc机的IP地址,但是mac地址还是它自己的,这时服务器收到报文后会查看arp缓存表,并更新arp缓存表。更新后的ARP缓存表里的数据是,中间人的mac地址对应pc机的IP地址。同理欺骗pc机

主机型ARP欺骗:欺骗者主机冒充网关设备对其他主机进行欺骗
网关型ARP欺骗:欺骗者主机冒充其他主机对网关设备进行欺骗
在这里插入图片描述

首先了解ping 192.xxx.xxx.xxx的过程
1.ARP缓存(MAC地址)mac地址也叫物理地址和局域网地址,主要用于确认网上设备的地址,类似于身份证号,具有唯一标识
2.如果没有ARP缓存就广播IP168.xxx.xxx.xxx,然后得到mac地址

ping 192.168.1.2时首先检测你的缓存有没有MAC地址是对应IP192.168.1.2,如果有就直接请求MAC地址,如果没有就先请求厂播地址然后获得192.168.1.2的MAC

这时,抢在真正的用户之前响应广播,然后把收到的信息转发给真正的用户,这就是中间人攻击。

ARP协议:

  • ARP (ddress Resoluto Potool )地址转换协议,工作在OSI模型的数据链路带 ,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转为MAC地址的。而RAP和ARP相反,它是反向地址转换协议,把MAC地址转换为IP地址。

  • 假设A(192.168.1. 2)和B(192 168.1.3)在同一局域网。A要和B实现通信,A首先会发送一个数据包到广播地址(192.168.1.255)该数据包中包含了源IP(A)、源MAC,目的IP(B)、 目的MAC,这个数据包会被发放给局域网中所有的主机,但是只有B主机会回复一个包含了源IP(B)、源MAC和目的IP (A)、目的MAC的数据包给A ,同时A主机会将返回的这个地址保存在ARP缓存表中,

ARP缓存表:

  • 在每台主机都有一个ARP缓存表,缓存表中记录了IP地址与MAC地址的对应关系,而局域网数据传输依靠的是MAC地址。

ARP双向欺骗原理:

  • 假设主机A 192.168.1.2,B 192.168.1.3,C 192.168.1.4;网关G 192.168.1.1;在同一局域网,主机A和B通过网关G相互通信,就像A和B两个人写信,由邮通员G送信,C永远都不会知道A和B之间说了些什么话。
  • 在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,则会被替换。

举一个例子:

  • C假扮邮递员G,告诉A:“我就是邮递员”( C主机向A发送构造好的返回包,源IP为G 192.168.1.1,源MAC为C自己的MAC地址), A很轻易的相信了,把C是邮递员”这个信息记在了脑子里;
  • C再假扮A,告诉邮递员G:“我就是A" ( C向网关G发送构造好的返回包,源IP为A 192.168.1.2 ,源MAC地址为自己的MAC地址),邮递员G相信了,以后就把B的来信送给了C,C就可以知道A和B之间聊了些什么。

ARP单向欺骗原理:
C向A发一条ARP数据包:B的地址是192.168.1.4 (一个错误的地址)。那么A此后向B发的数据包都会发给C,而这个地址是错误的,所以通讯中断了,但是这里只是A→B中断了,B→A没有中断,所以这个叫单向欺骗。

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值