网络应用实例(一)ARP攻击

ARP攻击(网关)

 

一、实验环境

二、实验原理

1.ARP协议

2.ARP缺陷

3.ARP攻击症状

4.ARP攻击形式

5.ARP攻击防御

三、ARP攻击

1.基本信息收集

2.连通性测试

3.Windows7上网测试

4.ARP攻击

5.查看攻击效果

四、ARP攻击的防御

1.Kali停止攻击,查看网关Mac地址

2.Mac地址绑定

3.执行ARP攻击

4.查看网关Mac地址


一、实验环境

1.攻击机:Kali Linux

2.靶  机:Windows 7

3.网卡连接:NAT(Vmnet 8)

4.IP地址:自动获取(通过Vmware软件自动分配IP地址)

二、实验原理

1.ARP协议

  • Address Resolution Protocol,地址解析协议

  • 位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应MAC地址。

  • 一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能直接识别IP地址,所以用ARP解析协议将IP地址解析成MAC地址。ARP协议的基本功能就是通过目标设备的IP地址,来查询目标设备的mac地址

2.ARP缺陷

  • ARP协议建立在信任局域网内所有节点的基础上,具有高效率,但不安全。
  • 无状态的协议,不会检查自己是否发过请求包,不管是否是合法的应答,只要收到的目标MAC地址是自己的ARP reply或者ARP广播包(包括ARP reply和ARP request),都会接受并缓存。

3.ARP攻击症状

  • 打开网页速度非常慢,甚至打不开
  • 提示IP地址冲突
  • 甚至导致校园网瘫痪断网
  • 一般会绑定木马病毒,窃取用户账号密码

4.ARP攻击形式

>从内部协议分析

  • 假冒ARP reply包(单波或广播),向单台主机或多台主机发送虚假的IP/MAC地址
  • 假冒ARP request包(单播或广播),实际上是单播或广播虚假的IP、MAC映射
  • 假冒中间人,启用包转发向两端主机发送假冒的ARP reply,由于ARP缓存的老化机制,有时还需要做周期性连续性欺骗

>从影响网络连接通畅的角度看

  • 对路由ARP表的欺骗(截获网关数据,让路由器获得错误的内网MAC地址,导致路由器把数据发送给错误的MAC,使内网内的主机断网)
  • 伪造内网网关(冒充网关,使内网计算机发送的数据无法到达真正的路由器网关,导致内网计算机断网)

5.ARP攻击防御

现在有一台计算机A(IP:192.168.85.1 MAC:AA-AA-AA-AA-AA-AA),另一台计算机B(IP:192.168.85.100 MAC:BB-BB-BB-BB-BB-BB)现在用A去 ping B。看见 Reply from 192.168.85.100: bytes=32 time<10ms TTL=32 这样的信息。然后在运行中输入arp -a,会看见 192.168.8.100 BB-BB-BB-BB-BB-BB dynamic这样的信息。那就是arp高速缓存中IP地址和MAC地址的一个映射关系,在以太网中,数据传递靠的是MAC,而并不是IP地址。其实在这背后就隐藏着arp的秘密。你一定会问,网络上这么多计算机,A是怎么找到B的?那么我们就来分析一下细节。首先A并不知道B在哪里,那么A首先就会发一个广播的ARP请求,即目的MAC为FF-FF-FF-FF-FF-FF,目的IP为B的192.168.85.100,再带上自己的源IP,和源 MAC。那么一个网段上的所有计算机都会接收到来自A的ARP请求,由于每台计算机都有自己唯一的MAC和IP,那么它会分析目的IP即 192.168.85.100是不是自己的IP?如果不是,网卡会自动丢弃数据包。如果B接收到了,经过分析,目的IP是自己的,于是更新自己的ARP高速缓存,记录下A的IP和MAC。然后B就会回应A一个ARP应答,就是把A的源IP,源MAC变成现在目的IP,和目的MAC,再带上自己的源IP,源 MAC,发送给A。当A机接收到ARP应答后,更新自己的ARP高速缓存,即把arp应答中的B机的源IP,源MAC的映射关系记录在高速缓存中。那么现在A机中有B的MAC和IP,B机中也有A的MAC和IP。arp请求和应答过程就结束了。由于arp高速缓存是会定时自动更新的,在没有静态绑定的情况下,IP和MAC的映射关系会随时间流逝自动消失。在以后的通信中,A在和B通信时,会首先察看arp高速缓存中有没有B的IP和MAC的映射关系,如果有,就直接取得MAC地址,如果没有就再发一次ARP请求的广播,B再应答即重复上面动作。 好了在了解了上面基本arp通信过程后,arp欺骗就不那神秘了,计算机在接收到ARP应答的时候,不管有没有发出ARP请求,都会更新自己的高速缓存。利用这点如果C机(IP:192.168.85.200 MAC:CC-CC-CC-CC-CC-CC)伪装成B机向A发出ARP应答,自己伪造B机的源MAC为CC-CC-CC-CC-CC-CC,源IP依旧伪造成B的IP即192.168.85.100,是那么A机的ARP缓存就会被我们伪造的MAC所更新,192.168.85.100对应的MAC就会变成CC-CC-CC-CC-CC-CC.如果A机再利用192.168.85.100即B的IP和B通信,实际上数据包却发给了C机,B机根本就接收不到了。实例基于WINCAP编写,描述其本源理与流程.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值