ARP工作原理以及ARP欺骗、中间人攻击

目录

什么是ARP?ARP的作用是什么?

ARP的工作原理?

  ARP欺骗?

ARP欺骗、中间人攻击实验?


什么是ARP?ARP的作用是什么?

  • ARP即地址解析协议,属于网络层,作用是根据已知的IP地址解析获得其对应的MAC地址

ARP的工作原理?

  • ARP 协议工作原理:                                                                                                               
    每个主机都会在自己的 ARP 缓冲区中建立一个 ARP 列表,以表示 IP 地址和 MAC 地址之间的对应关系。
  • ARP的工作流程:

           

某个主机需要发送报文时,首先检查 ARP 列表中是否有对应 IP 地址的目的主机的 MAC地址,如果有,则直接发送数据,如果没有,就向本网段的所有主机发送 ARP 数据包,该数据包包括的内容有:源主机 IP 地址,源主机 MAC 地址,目的主机的 IP 地址等。      当本网络的所有主机收到该 ARP 数据包时:

(A)首先检查数据包中的 IP 地址是否是自己的 IP 地址,如果不是,则忽略该数据包。

(B)如果是,则首先从数据包中取出源主机的 IP 和 MAC 地址写入到 ARP 列表中,如果已经存在,则覆盖。

(C) 然后将自己的 MAC 地址写入 ARP 响应包中,告诉源主机自己是它想要找的 MAC地址。

源主机收到 ARP 响应包后。将目的主机的 IP 和 MAC 地址写入 ARP 列表,并利用此信息发送数据。如果源主机一直没有收到 ARP 响应数据包,表示 ARP 查询失败。ARP 高速缓存(即 ARP 表)是 ARP 地址解析协议能够高效运行的关键

                                                                                                               

  ARP欺骗?

   ARP协议有俩种数据包:

  • ARP请求包:ARP工作时,送出一个含有目的IP地址的以太网广播数据包,这也就是ARP请求包。它表示:我想与目的IP通信,请告诉我此IP的MAC地址。ARP请求包格式如下:
    arp who-has 192.168.1.1  tell  192.168.1.2
  • ARP应答包:当目标主机收到ARP请求包,发现请求解析的IP地址与本机IP地址相同,就会返回一个ARP应答包。它表示:我的主机就是此P,我的MAC地址是某某某。
    ARP应答包的格式如下
    arp reply 192.168.1.1  is-at 00:00:0c:07:ac:00

 

ARP欺骗的原因是:没有身份认证机制。

ARP欺骗、中间人攻击实验?

  • 先搭建拓扑:

 

  • 完成IP地址配置

(将client和server的IP地址配置成与kali同网段)并打开服务器ftp功能,测试客户端与服务器互联在kali上做ping测试,保证流量可达       

 

在kali上做ping测试,保证流量可达     

  •  查看kali的IP地址

    

  • 在kali上开启流量转发
     
    命令:echo 1 > /proc/sys/net/ipv4/ip_forward


     

  • 开启ARP欺骗

    ARP如果开启双向欺骗,即中间人攻击
  

 命令:arpspoof -i eth0 -t 192.168.70.11 192.168.70.12 攻击者欺骗client自己是server

    命令:arpspoof -i eth0 -t 192.168.70.12 192.168.70.11 攻击者欺骗server自己是client

 

抓包查看
    

  •  client再次访问server

            

    
    抓包查看

 

 

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
基于ARP欺骗中间人攻击(Man-in-the-Middle Attack,简称MitM攻击)是一种常见的网络攻击方式。攻击者通过欺骗网络中的主机,使得攻击者能够在通信双方之间进行监听、篡改和窃取数据等恶意活动。 攻击原理: 在网络中,主机之间的通信需要使用ARP协议进行地址解析。攻击者可以伪造ARP响应包,将自己的MAC地址伪装成目标主机的MAC地址,从而让其他主机将数据包发送给攻击者。攻击者可以在接收到数据包后进行窃听、篡改、重放等恶意操作,然后再将数据包转发给真正的目标主机,使得通信双方都不知道数据已经被攻击者窃取或篡改。 攻击过程: 1. 攻击者向网络中的主机发送伪造的ARP响应包,将自己的MAC地址伪装成目标主机的MAC地址。 2. 当其他主机要向目标主机发送数据包时,会将数据包发送给攻击者的MAC地址,攻击者就可以接收到这些数据包。 3. 攻击者可以在接收到数据包后,进行监听、篡改、重放等恶意操作,然后再将数据包转发给真正的目标主机,使得通信双方都不知道数据已经被攻击者窃取或篡改。 4. 攻击者不断重复上述过程,使得通信双方一直在与攻击者进行通信,从而实现中间人攻击。 防范措施: 1. 使用加密通信方式,如SSL、TLS等,可以有效防止数据包被窃听或篡改。 2. 使用网络级别的身份验证和加密技术,如802.1x等,可以防止攻击者伪造MAC地址进行ARP欺骗。 3. 监控网络中的ARP响应包,发现异常情况及时采取措施,如禁止伪造的MAC地址访问网络等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值