ARP攻击是怎样通过内网进行欺骗的?

最初,设计人员将ARP协议设定为只要是局域网内部的用户就都是可信的。
在这里插入图片描述
这就给了攻击者很大的漏洞可钻。当攻击者渗透进入内网后,向局域网内节点缓存中注入伪造的MAC/IP映射关系,就能够进行欺骗、进而成为局域网内的中间节点,监听并进一步篡改数据包。

简单来说,a广播ARP请求,询问IP地址为192.168.0.111的服务器b的MAC地址。

当攻击者的节点c收到广播帧,就会向a发出ARP应答,告诉a自己就是192.168.0.111,MAC地址是cc:cc:cc:cc:cc:cc。(之后,a发给b的所有流量都会发给c)

再通俗点讲,就是a想与b通信,a就在ARP缓存表里寻找b,但是c已经提前把缓存表改了,将b的联系方式换成自己的。所以a发给b的消息其实都是发给c。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值