网络安全实战(一)ARP欺骗

ARP欺骗攻击原理

        ARP请求采用广播方式,局域网所有主机都“知晓”这个信息,即一对多。而ARP回复采用单播方式,即一对一方式。假设A(192.168.1.2)与B(192.168.1.3)在同一局域网,A要和B实现通信。A首先会发送一个数据包到广播地址(192.168.86.255),该数据包中包含了源IP(A)、源MAC、目的IP(B)、目的MAC,这个数据包会被发放给局域网中所有的主机,但是只有B主机会回复一个包含了源IP(B)、源MAC、目的IP(A)、目的MAC的数据包给A,同时A主机会将返回的这个地址保存在ARP缓存表中,这应该就是通过ping 主机然后 arp -a查看局域网内主机的原理。

        在每台主机都有一个ARP缓存表,缓存表中记录了IP地址与MAC地址的对应关系,而局域网数据传输依靠的是MAC地址,ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,原有的则会被替换。所以无论ARP请求包,还是ARP回复包都可以通过软件和工具进行伪造。

实战ARP欺骗

        本实验环境需要用到的有:Vmware 虚拟机软件、Windows xp / 2003 虚拟机、Cain & Abel软件

 

 第一步:

①确认两台主机的ip地址与网关处在同一局域网内。

②确保两台主机直接能相互ping通。

③安装好Cain,此次的ARP欺骗攻击,我们使用Cain,Cain 是内网渗透神器, 除了ARP欺骗攻击, 还能实现账号窃取、 密码爆破等。

 

第二步:

①进入Sniffer菜单后,Start Sniffer。

②Scan Mac Address,默认选择整个网段。

③可以看到扫描到WinXP和其他虚拟网关的地址。

 

第三步 

①先点击左下角的ARP标识, 再点击菜单栏"add to list。

②先选择网关地址,在选择Win XP的地址建立监听会话。

③进入XP中,查看ARP缓存表,观察未开启欺骗前,Server 2003跟网关的MAC地址。

 第四步

①点击左上角的黄色标识,启动ARP欺骗,看到状态由Idle—>Poisoning后即为启动成功。

②在XP cmd命令行上,输入arp -a,观察欺骗效果。如果在arp缓存表里看到网关86.2的MAC地址变成了86.128的MAC地址,说明成功了。

 

 第五步:可以看到模拟的客户主机在上网输入的账号密码都被Hacker主机获取到了

第六步:那怎样防范ARP欺骗

1.在主机绑定网关MAC与IP地址为静态(默认为动态),命令:arp -s 网关IP 网关MAC

2.在网关绑定主机MAC与IP地址

3.使用ARP防火墙

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:大白 设计师:CSDN官方博客 返回首页
评论

打赏作者

_DDDws

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值