防火墙 | ARP欺骗攻击
每天一个入狱小技巧!!!
ARP欺骗攻击利用的原理
- 主机接收到一个应答包之后,并不会验证自己是否发送过对应的arp请求包,也不会验证这个arp请求包是否可信,而是直接用应答包里的IP地址和mac地址的对应关系替换掉arp缓存表里原有的对应关系。
ARP欺骗攻击的过程
- 攻击主机制造假的arp应答,并发送给局域网中除被攻击之外的所有主机。arp应答中包含被攻击主机的IP地址和虚假的MAC地址。
- 攻击主机制造假的arp应答,并发送给被攻击的主机,arp应答中包含除被攻击主机之外的所有主机的IP地址和虚假的MAC地址。
- 只要执行上诉arp攻击行为中的一种就可以实现被攻击主机和其他主机无法通信.
- 某些arp病毒会向局域网中的所有主机发送ARP应答,其中包含网关IP地址和虚假的MAC地址。局域网中的主机收到ARP应答跟新ARP表后,就无法和网关正常通信,导致无法访问互联网。
实验所需的设备
- eNSP
- VMware kali
具体步骤
- 在eNSP中配置交换机S3700、两台PC和一个Cloud
- 配置PC的IP地址,网关,子网掩码