ARP欺骗-教程详解
Posted victor_王泽华
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ARP欺骗-教程详解相关的知识,希望对你有一定的参考价值。
目录
一、环境
VMware下的kali(攻击机)、Windows 7 x64(目标机)
kali下载链接:
https://blog.csdn.net/Stupid__Angel/article/details/125939197
Windows 7 x64镜像下载链接:
链接:https://pan.baidu.com/s/1dvZgIOi1zWBzqXM-EJgZ7A?pwd=abcd
提取码:abcd
--来自百度网盘超级会员V1的分享
二、arp欺骗原理
什么ARP:地址解析协议(Address Resolution Protocol)
作用:根据IP地址解析获取MAC地址
为什么需要MAC地址:
1、MAC地址在封装时是链路层封装的寻址的地址
2、交换机(二层)通过MAC地址分发数据包
参考知识:数据封装、数据分用
ARP协议实现特点:
1、ARP协议特点:无状态,无需请求可以应答
2、ARP实现:ARP缓存,动态即时刷新
三、arp欺骗操作
1、在Windows 7 x64的cmd中输入ipconfig /all ,查看其网关和IP
2、再输入arp -a ,查看ip与mac的对照表
3、打开kali,输入sudo su 进入root用户,输入ifconfig查看自己的ip
4、输入arp-scan 192.168.230.1-192.168.230.254 查看是否与目标机在同一网段下
5、输入arpspoof -i eth0 -t 192.168.230.24 192.168.230.2 ,表示对目标机,伪装成其网关:
(发起攻击网络端口 eth0,攻击目标:192.168.230.24,攻击目标所在网关:192.168.190.2(虚拟机网关))
6、查看目标机(Windows 7 x64)的arp是否已经变化,由图可知其网关的mac地址已经变化成了kali的mac地址:
7、echo 1 > /proc/sys/net/ipv4/ip_forward (是改变ip转发的,1是使目标机能连外网)
四、arp欺骗的危害
1、ARP欺骗的危害-中间人攻击
2、ARP欺骗的危害-终端断网
原理:发送虚假ARP应答使得网络中的计算机终端ARP缓存混乱,从而无法与其他计算机通信
实现方式(工具): arpspoof
五、arp欺骗的防御
1、使用静态ARP缓存
2、使用三层交换设备
3、IP 与MAC地址绑定
4、ARP防御工具
ARP协议及ARP欺骗详解
ARP协议及ARP欺骗详解
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。ARP缓存是个用来储存IP地址和MAC地址的缓冲区,其本质就是一个IP地址-->MAC地址的对应表,表中每一个条目分别记录了网络上其他主机的IP地址和对应的MAC地址。
地址解析协议作用:OSI模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接打交道。在通过以太网发送IP数据包时,需要先封装第三层(32位IP地址)、第二层(48位MAC地址)的报头,但由于发送时只知道目标IP地址,不知道其MAC地址,又不能跨第二、三层,所以需要使用地址解析协议。使用地址解析协议,可根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。
arp协议报文格式:
硬件地址长度和协议地址长度分别指出硬件地址和协议地址的长度,以字节为单位。对于以太网上IP地址的ARP请求或应答来说,它们的值分别为6和4;
操作类型(OP):1表示ARP请求,2表示ARP应答;
发送端MAC地址:发送方设备的硬件地址;
发送端IP地址:发送方设备的IP地址;
目标MAC地址:接收方设备的硬件地址。
目标IP地址:接收方设备的IP地址。
接下来将为大家详解地址解析协议:
%&%- 主机A首先查看自己的ARP表,确定其中是否包含有主机B对应的ARP表项。如果找到了对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据包进行帧封装,并将数据包发送给主机B。
%&%- 如果主机A在ARP表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。ARP请求报文中的发送端IP地址和发送端MAC地址为主机A的IP地址和MAC地址,目标IP地址和目标MAC地址为主机B的IP地址和全0的MAC地址。由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。
%&%-主机B比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时进行如下处理:将ARP请求报文中的发送端(即主机A)的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其中包含了自己的MAC地址。
%&%-主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP表中以用于后续报文的转发,同时将IP数据包进行封装后发送出去。
何为ARP欺骗:
ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
在命令窗口输入:arpspoof -i eth0 -t 172.28.15.254 172.28.15.11(目标主机ip) 告诉网关自己是目标主机从而欺骗网关。
第二种ARP欺骗的原理是——伪造网关。
它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。打开命令窗口输入:arpspoof -i eth0 -t 172.28.15.11(目标主机ip) 172.28.15.254 不断发送数据包给目标主机告诉它自己的主机物理地址是网关的物理地址;
上面两条arpspoof指令可以用下面一个指令完成:arpspoof -i eth0 -t 172.28.15.11 -r 172.28.15.254
简单的arp欺骗防御:
用户设置静态的MAC→IP对应表。以Windows 系统为例,操作方法是:在命令提示符下输人命令:
arp-a 获得网关的MAC地址
arp-d 清除ARP列表
arp-s 172.28.15.254(网关IP 地址)cc-cc-cc-cc-cc-cc(网关MAC 地址)。
在网关(汇聚交换机)上实现IP 地址和MAC 地址的绑定。为每台主机添加一条IP 地址和MAC 地址对应的关系静态地址表。
在交换机上使用如下命令:
<host> system-view
<host>arp static (主机IP地址) (主机MAC地址)
上述命令在交换机内建立了MAC地址和IP 地址对应的映射表。
用户发送数据包时,若交换机获得的IP和MAC地址与先前建立的映射表匹配,则发送的包能通过,不符合则丢弃该数据包,这样能防止ARP 欺骗。
经过几轮学习ARP协议,已经理解的差不多了,若以上总结能微弱帮上大家便是开心矣!
本文出自 “12034896” 博客,转载请与作者联系!
以上是关于ARP欺骗-教程详解的主要内容,如果未能解决你的问题,请参考以下文章