百哥的第17篇原创
前言: 我们知道,数据在网络中传输,和快递包裹一样,必须写上源地址和目标地址。 数据包的地址又分为ip地址和mac地址。 ip地址是互联网地址,标识了这个数据包的最终目的地。 mac地址是局域网地址,标识了这个数据包最直接的下一跳是谁。 比如我们用手机访问抖音,这时数据包的目标ip是抖音,而目标mac是自己的路由器,对手机来讲,路由器是最直接的下一跳。 ARP的作用 手机可以通过dhcp得到路由器(也就是默认网关)的ip地址。 但他又是如何得到路由器的mac地址的呢 ARP的全称是地址解析协议,就是用来解析出某个ip对应的mac地址的。 ARP的工作原理 第一步,源主机通过广播的形式发出一个arp请求,为什么用广播呢,因为现在还不知道路由器的mac啊,所以只能通过广播,让所有人都收到这个arp请求,其中包括了路由器。 arp请求包长这样 报文头部可以看到目标mac是全f,也就是广播arp部分可以看到,这个arp报文,请求解析192.168.0.1这个ip的mac同时,也发送了自己的ip和mac信息,也就是sender ip和sender mac部分的数据第二步,其他主机收到,检查target ip部分,发现和自己无关,那么丢弃这个包,当做没收到。而路由器收到,发现target ip就是自己,有人请求解析自己的mac,则会通过单播的形式回复。 第三步,源主机收到arp回应,根据arp报文的sender ip和sender mac部分,更新自己的arp缓存表,完成arp解析如图,这里的arp解析结果,是根据收到的arp报文的sender ip和sender mac两个字段的信息来生成的。
ARP欺骗原理
使用p2p终结者,聚生网管等工具,可以轻易实现对同局域网的其他用户发起攻击,让其他人出现上网故障,或者盗取数据。
其实就是根据arp的工作原理发起的攻击行为。
攻击者给其他主机发送1个arp报文,其中sender ip是网关的ip,sender mac是攻击者的mac,这样就实现了arp欺骗。
其他主机就会将上网的数据包的目标mac,都写成攻击者的,然后把所有数据都交给攻击者。
接下来,想断网就断网,想偷窥数据就偷窥数据。
来看一个arp欺骗报文。
很明显,这台发动arp欺骗的主机真实ip是192.168.0.175,但是却告诉别人192.168.0.1对应的mac地址也是他,而0.1是网关的地址
诱导其他主机将数据发给他,实现接下来的攻击行为。
如果你看到了这里,百哥想请你帮个小忙:
1.关注百哥,这是一个会陪你至少10年的技术号,定期分享ICT技术。
2.帮我点赞,分享,也让更多的人真正爱上ICT技术,学好ICT技术
获取更多网络技术学习资料,欢迎加入技术讨论群 41460585(QQ群)
百哥最新2020版华为HCIE课程,腾讯课堂搜“众元教育”
双IE讲师,10年+项目及培训经验
详情可私信或联系QQ 1769453850