一、ARP攻击概述

ARP攻击主要是存在于局域网中,通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

二、ARP攻击原理

(1) 了解简单网络拓扑

(2) 实验条件:PC1 ping PC2 进行简单通信

网络正常条件下PC1与PC2之间通信的ARP包正常,简单的拓扑结构如下,详细分析请参考上一篇文章《ARP协议分解

那么当网络不正常的情况下又会出现什么情况呢,假设PC3这台主机安装了ARP攻击软件或遭受ARP病毒,成为这个网络的攻击者(hacker),接下来,PC3是如何攻击的?

一般在正常情况下,若主机收到的ARP请求不是给自己的,则直接丢弃;而这里PC3(Hacker)在监听之后,发起了ARP回应包:我就是PC2并把自己的MAC地址封装在MAC帧里面(IP2---MAC3)。

从上面的拓扑中可以看出,PC3明明是IP3对应MAC3,很显然这就是一个ARP欺骗行为。于此同时,PC2正常的ARP回应包也交到了PC1手中,由于PC2、PC3的响应包都回到了PC1,接下来我们来看看PC1是如何处理这种问题的

PC1广播之后收到的两个ARP回应包,内容分别如下:

PC2包:我是PC2,我的IP地址是IP2,我的MAC地址是MAC2;

PC3包:我是PC2,我的IP地址是IP2,我的MAC地址是MAC3;

由于PC2是两个MAC,那么PC1该怎么选择呢:是接受先来的响应包 (遵循先到先得原则)、还是接受后来的响应包 (遵循后到优先原则)

为了解决这些问题,这里给大家介绍一下网络协议里各种表在处理缓存信息的方式:

ARP表  :后到优先原则

CAM表  :后到优先原则

DHCP表:先到先得原则

那么问题来了,上面两个ARP回应包到底哪个先到哪个后到呢?其实不用去管这些东西,只要PC3不断的向PC1发送欺骗包(利用稳健的ARP嗅探/渗透工具)就一定可以覆盖掉PC2的正常回应包,最后PC1的ARP表中一定存放的是IP2和MAC3的映射关系

为了方便下面的讲解,这里介绍一下拓扑中的SW(交换机)特点:

交换机通信需要查找CAM表(路由器则查找Route表)

CAM表:mac<->port  (Route表:route<->port)

交换机基于源MAC地址学习,基于目的MAC地址转发

当拓扑结构中的三台主机相互之间通信经过交换机时,由于交换机具有学习功能(不同于早期的集线器hub),所以在交换机上会生成一CAM表(记录MAC地址与接口对应信息),如下拓扑:

在这里,根据数据封装规则,当PC1要跟PC2进行通信时,无论是发生PING包还是发送其他数据,首先要查找ARP表,然后在网络层打上源目IP,在链路层打上源目MAC,然后将数据包发送给交换机。交换机收到之后对数据进行解封装,并且查看CAM表(基于目的MAC转发),由于目标MAC3对应Port3,所以交换机将其转发给PC3,就这样,PC1本来要发给PC2的数据包,落到了PC3手里,这就完成了一次完整的ARP攻击。反过来,如果PC2要将数据包发送给PC1,PC3仍然可以以同样的ARP欺骗实现攻击。当PC2与PC1通信也受到PC3的攻击时,那么PC1与PC2这间所通信的数据都经过PC3,再由PC3进行转发出去。

这种ARP攻击(中间人投毒)在局域网内的危害也是很大的,如:断网攻击,个人账号密码的窃取(在这里指出:任何基于明文传输的应用,都可以被窃取,除了http(web应用),常见的还有telnet、ftp、pop3/smtp/imap(邮箱)等应用,都很容易泄露密码)··············

三、真实环境下的ARP攻击

注:下面画的路由器Route相当于WiFi形成的是局域网,PC1和PC2接入WiFi,在同一个内网下,并不是存在于两个网络中

(1) 正常网络环境下的拓扑:

(2) 非正常网络下,潜伏在内网中的hacker(PC2)发起ARP攻击:

hacker发出的欺骗包有两种:

(1) PC1:PC2不断的向PC1发送欺骗包,欺骗其为网关路由,最后导致PC1的ARP表遭到攻击;

(2) Route:PC2不断的向Route(网关路由)发送欺骗包,欺骗其为PC1;

最终PC1&网关路由都受到hacker(PC2)的欺骗,导致PC1与网关路由的交互、通信流量都会经过PC2(PC1也就相当于是在裸奔上网),这个时候PC1会受到hacker的许多攻击:断网攻击、个人账号密码被窃取、上网浏览信息泄露················,简单拓扑如下:

(3) 结合wireshark在真实网络环境下进行分析,此处hacker利用(arpspoof)ARP攻击工具进行攻击

PC1:IP1   192.168.43.95     MAC1  00-0C-29-02-AC-6F

PC2:IP2   192.168.43.150   MAC2  00-0c-29-3b-8e-bc

Route:IP3  192.168.43.1

PC2对PC1的欺骗:arpspoof -i eth0 -t 192.168.43.95 192.168.43.1

PC2对Route的欺骗:arpspoof -i eth0 -t 192.168.43.1 192.168.43.95

此时毫无察觉的PC1正在享受来自hacker的攻击:

@@@@  PC1正在高兴的登陆一个网站,殊不知自己的个人账号密码已经被hacker(PC2)窃取

hacker通过流量分析窃取PC1的个人账号密码

@@@@  登陆网站之后,PC1开始舒适的去浏览自己喜欢图片,当自己越看越开心的时候,却不知道自己早已经被hacker所监视

hacker通过分析&提取PC1上网的图片流量就可以得到PC1正在浏览那些图片,这里hacker借助工具(driftnet)

ARP欺骗攻击的更多相关文章

  1. ARP 欺骗攻击与防御

    <一> ARP攻防 理论 和 工具 工具: 01: Wireshark ( 抓包软件 )   02: P2P终结者 ( ARP欺骗工具 )   03: cain & abel  ( ...

  2. Arp欺骗攻击的另类应用之屌丝泡妞记

    http://www.2cto.com/Article/201210/163974.html   arp欺骗,我想大家都应该知道怎么回事了.不知道的去问度娘...   就不废话了,还是直接上图上教程比 ...

  3. Cain工具ARP欺骗攻击

    OS:Win7工具:Cainhttp://pan.baidu.com/s/1xq9lW 密码:409z 网络:本机和被攻击电脑有线连接路由器. Cain是有名的局域网嗅探工具,有丰富的功能.比如可以解 ...

  4. Python黑帽编程 3.1 ARP欺骗

    Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据 ...

  5. Python黑客编程ARP欺骗

    Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据 ...

  6. arp协议分析&python编程实现arp欺骗抓图片

    arp协议分析&python编程实现arp欺骗抓图片 序 学校tcp/ip协议分析课程老师布置的任务,要求分析一种网络协议并且研究安全问题并编程实现,于是我选择了研究arp协议,并且利用pyt ...

  7. ARP工作过程、ARP欺骗的原理和现象、如何防范ARP欺骗

      地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议. 下面假设在一个局域网内,主机A要向主机B发送IP数据报. ARP ...

  8. 使用ettercap构建arp欺骗构建

    0.准备: 安装:ettercap apt-get install cmake libncurses5-dev libssl-dev libpcap-dev libnet1-dev git clone ...

  9. ARP欺骗的原理

    转载请注明来源:https://www.cnblogs.com/hookjc/ 从<ARP协议工作原理>一文我们已经了解到,主机在两种情况下会保存.更新本机的ARP缓存表,    1. 接 ...

随机推荐

  1. hadoop2-elasticsearch的安装

    本文主要讲elasticsearch-2.2.1的安装过程. 准备工作: 1.搭建虚拟机 你需要先参考 hadoop2集群环境搭建 把你的虚拟机搭建起来-hadoop环境可以先不用搭建(完成步骤1到步 ...

  2. 4.28Linux(6)

    2019-4-28 21:27:41 明天回家.回家继续学Linux还好有个服务器!!!感觉有个属于自己的服务器感觉好爽啊!! 越努力越幸运!永远不要高估自己!!! Nginx安装 服务器的请求原理 ...

  3. Java for Andriod 第二周学习总结

    第四章 学习时遇到的问题或新知识点: 1. 构造方法.每个类至少有一个构造方法,且构造方法必须的名称必须与类名相同. 2. Varargs.允许方法拥有一个可变长度的参数列表. 3. 对象的内存分配. ...

  4. [Codeforces Round #516][Codeforces 1063C/1064E. Dwarves, Hats and Extrasensory Abilities]

    题目链接:1063C - Dwarves, Hats and Extrasensory Abilities/1064E - Dwarves, Hats and Extrasensory Abiliti ...

  5. Linux shell 编程文件比较

    文件比较允许你测试Linux 文件系统上文件和目录的状态 比较 描述 -d file  检查file是否存在并是一个目录 -e file 检查file是否存在 -f file 检查file是否存在并是 ...

  6. Jvm 内存模型 —— GC

    一.Jvm 原理 二.Jvm 运行时数据区( Run-Time Data Areas ) (主要是关于 non-stack 区域的详细划分) 从上图可以清楚地看到:程序计数器.Jvm 栈.本地方法栈 ...

  7. 折线图hellocharts的使用说明

    以前用过一次XCL-chart,但是感觉只适合固定图表,不去滑动的那种,因为你一滑动太卡了你懂得(毕竟作者好久没更新优化了),拙言大神我开玩笑的 ,毕竟我加你的群大半年了 - - 第二研究了一下ach ...

  8. 前端知识之HTML内容

    web服务实质 浏览器发送请求 -->HTTP协议-->服务端接收请求 --> 服务端返回响应 --> 服务端把HTML文件内容发给浏览器 --> 浏览器渲染页面 imp ...

  9. 脚本语言丨Batch入门教程第三章:逻辑判断

    通过学习Batch入门教程的前两章内容,我们已经大致掌握了基本概念和认识变量的相关内容,今天我们要跟大家继续分享第三章内容:Batch入门教程之逻辑判断.  前期回顾  ◀Batch入门教程丨部署与H ...

  10. SUSE12Sp3安装配置.net core 生产环境(1)-IP,DNS,网关,SSH,GIT

    1.新增用户 sudo useradd 用户名 sudo passwd 用户名 这个时候会提示你输入密码,输入两次密码即可 2.静态 IP 设置 1.设置 IP 地址 sudo vi /etc/sys ...