ARP(地址解析协议) 地址解析协议,即 ARP(Address Resolution Protocol),是根据 IP 地址获取物理地址的一个 TCP/IP 协议。
主机发送信息时将包含目标 IP 地址的 ARP 请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返 回消息后将该 IP 地址和物理地址存入本机 ARP缓存中并保留一定时间,下次请求时直接查询 ARP 缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送 ARP 应答消息,其他主机 收到应答报文时不会检测该报文的真实性就会将其记入本机 ARP缓存;由此攻 击者就可以向某一主机发送伪 ARP 应答报文,使其发送的信息无法到达预期的 主机或到达错误的主机,这就构成了一个 ARP欺骗。ARP 命令可用于查询本机 ARP 缓存中 IP 地址和 MAC 地址的对应关系、添加或删除静态对应关系等。
- APR协议:ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议中的网络层,负责
将IP地址解析为MAC地址的协议,可以分为两种(动态和静态两种类型) - ARP协议功能:查询目标IP地址的MAC地址,以保证通信正常
- ARP欺骗的缺点:只能在局域网中进行,无法对外网攻击
- APR攻击原理:通过伪造一个IP地址来实现APR欺骗,在网络中产生大量的ARP通信量是网络堵塞,攻击者只要不断发送伪造的ARP请求包就可以更改目标主机ARP缓存中的IP-MAC条目,造成中间人攻击
- 常见手法:在局域网内更改目标主机和网关的ARP缓存表
实验环境
主机 | IP | MAC | 操作系统 |
---|---|---|---|
windows | 192.168.126.169 | 00-0C-29-33-40-B8 | win10 |
kali | 192.168.126.165 | 00:0c:29:f8:ce:5a | Linux kali 5.3.0-kali2-amd64 #1 SMP Debian 5.3.9-3kali1 (2019-11-20) x86_64 GNU/Linux |
# 更改apt源(中科大源)
root@kali:~# vim /etc/apt/sources.list
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
# 更新kali
root@kali:~# apt-get update
Get:1 http://mirrors.ustc.edu.cn/kali kali-rolling InRelease [30.5 kB]
Get:2 http://mirrors.ustc.edu.cn/kali kali-rolling/non-free Sources [127 kB]
Get:3 http://mirrors.ustc.edu.cn/kali kali-rolling/main Sources [14.0 MB]
Get:4 http://mirrors.ustc.edu.cn/kali kali-rolling/contrib Sources [64.8 kB]
Get:5 http://mirrors.ustc.edu.cn/kali kali-rolling/main amd64 Packages [17.7 MB]
Get:6 http://mirrors.ustc.edu.cn/kali kali-rolling/non-free amd64 Packages [199 kB]
Get:7 http://mirrors.ustc.edu.cn/kali kali-rolling/contrib amd64 Packages [108 kB]
Fetched 32.2 MB in 33s (981 kB/s)
Reading package lists... Done
# 更新完成后下载dsniff包和driftnet包
root@kali:~# apt-get install driftnet dsniff -y
# 下载完成后,重启
root@kali:~# reboot
在kali操作系统上扫描局域网中可用IP,看是否能扫描到win10
root@kali:~# nmap -v -sn 192.168.126.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2021-06-24 07:52 EDT
Initiating ARP Ping Scan at 07:52
Scanning 255 hosts [1 port/host]
Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 255 undergoing ARP Ping Scan
ARP Ping Scan Timing: About 14.90% done; ETC: 07:52 (0:00:06 remaining)
Completed ARP Ping Scan at 07:52, 1.97s elapsed (255 total hosts)
Initiating Parallel DNS resolution of 255 hosts. at 07:52
Completed Parallel DNS resolution of 255 hosts. at 07:52, 13.00s elapsed
Nmap scan report for 192.168.126.0 [host down]
Nmap scan report for 192.168.126.1
Host is up (0.00016s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for bogon (192.168.126.2)
Host is up (0.00011s latency).
MAC Address: 00:50:56:ED:3E:94 (VMware)
…………
Nmap scan report for bogon (192.168.126.169) # 可以扫描到
Host is up (0.00017s latency).
MAC Address: 00:0C:29:33:40:B8 (VMware)