成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

深入解析ARP欺騙攻擊

安全 黑客攻防
ARP(地址解析協議)是在僅知道主機的IP地址時確定其物理地址的一種協議。因IPv4和以太網的廣泛應用,其主要用作將IP地址翻譯為以太網的MAC地址,但其也能在ATM和FDDI IP網絡中使用。本文將為大家詳細剖析ARP欺騙,它主要分為雙向欺騙和單向欺騙。

ARP(地址解析協議)是在僅知道主機的IP地址時確定其物理地址的一種協議。因IPv4和以太網的廣泛應用,其主要用作將IP地址翻譯為以太網的MAC地址,但其也能在ATM和FDDI IP網絡中使用。本文將為大家詳細剖析ARP欺騙,它主要分為雙向欺騙和單向欺騙。

一、ARP通訊協議過程

由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸、計算機是根據mac來識別一臺機器。

區域網內A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。如果未找到,則A廣播一個ARP請求報文(攜帶主機B的IP地址),網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。

二、一次完整的ARP欺騙

ARP 欺騙分為兩種,一種是雙向欺騙,一種是單向欺騙:

1.單向欺騙

A的地址為:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

B的地址為:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

C的地址為:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

A和C之間進行通訊.但是此時B向A發送一個自己偽造的ARP應答,而這個應答中的數據為發送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本來應該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當A接收到B偽造的ARP應答,就會更新本地的ARP緩存(A被欺騙了),這時B就偽裝成C了。同時,B同樣向C發送一個ARP應答,應答包中發送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本來應該是AA-AA-AA-AA-AA-AA),當C收到B偽造的ARP應答,也會更新本地ARP緩存(C也被欺騙了),這時B就偽裝成了A。這樣主機A和C都被主機B欺騙,A和C之間通訊的數據都經過了B。主機B完全可以知道他們之間說的什么:)。這就是典型的ARP欺騙過程。

掐斷A 與 c的通訊,實現原理:b 向A 發送一條ARP 數據包,內容為:c的地址是00:00:00:00:00:00 (一個錯誤的地址),那么A 此后向c發的數據包都會發到00,而這個地址是錯誤的,所以通訊中斷了,但是要注意了,這里只是A --> c 中斷了,c --> A 沒有中斷,所以這個叫單向欺騙。

掐斷c與A 的通訊,實現原理和第一條一樣,如果和第一條一起發,那么A 和c 的通訊就完全中斷了,即:A <-- ×--> c.

嗅探A 與c 的通訊,實現原理:b 向A 發送一條ARP 數據包,內容為:c的地址是AA:BB:CC:DD:EE:FF (b自己的地址),也就是說,b 對 A 說:我才是c,于是A 把向c發送的數據都發給b 了,b得到數據后就可以為所欲為了,可以直接丟棄,那么通訊中斷,也可以再次轉發給c,那么又形成回路,B當了個中間人,監視A 和c 的通訊.此時你就可以用CAIN等任何抓包工具進行本地嗅探了.

2.ARP雙向欺騙原理

A要跟C正常通訊,B向A說我是才C。B向C說我才是A,那么這樣的情況下把A跟C的ARP緩存表全部修改了。以后通訊過程就是 A把數據發送給B,B在發送給C,C把數據發送B,B在把數據給A。

攻擊主機發送ARP應答包給被攻擊主機和網關,它們分別修改其ARP緩存表為, 修改的全是攻擊主機的MAC地址,這樣它們之間數據都被攻擊主機截獲。

三、雙向欺騙與單向欺騙的區別

單向欺騙:是指欺騙網關,分別有三個機器  A(網關) B(server) C(server) 。A要跟C正常通訊。B給A說我才是C,那么A就把數據就給C了,此時A就把原本給C的數據給了B了,A修改了本地的緩存表,但是C跟A的通訊還是正常的。只是A跟C的通訊不正常。

雙向欺騙:是欺騙網關跟被攻擊的兩個機器,A(網關) B(server) C(server),A要跟C正常通訊.B對A說我是C,B對C說我是A,那么這樣的情況下A跟C的ARP緩存表全部修改了,發送的數據全部發送到B那里去了。

四、找到ARP欺騙主機

1.我們可以利用ARPkiller的"Sniffer殺手"掃描整個局域網IP段,然后查找處在"混雜"模式下的計算機,就可以發現對方了.檢測完成后,如果相應的IP是綠帽子圖標,說明這個IP處于正常模式,如果是紅帽子則說明該網卡處于混雜模式。它就是我們的目標,就是這個家伙在用網絡執法官在搗亂。

2.使用tracert命令在任意一臺受影響的主機上,在DOS命令窗口下運行如下命令:tracert61.135.179.148。假定設置的缺省網關為10.8.6.1,在跟蹤一個外網地址時,第一跳卻是10.8.6.186,那么,10.8.6.186就是病毒源。原理:中毒主機在受影響主機和網關之間,扮演了“中間人”的角色。所有本應該到達網關的數據包,由于錯誤的MAC地址,均被發到了中毒主機。此時,中毒主機越俎代庖,起了缺省網關的作用。

五、防護辦法

1.最常用的方法就是做雙綁定, 本地跟路由都做了綁定(注:mac地址綁定)

2.彩影ARP防火墻

六、黑客常用的突破 ARP 防火墻的嗅探技術

黑客常用的突破 ARP 防火墻的嗅探技術,流程如下:

破ARP 防火墻的原理,就是不停地發包到網關(每秒幾十次),對網關說我是真的機器,避免其他機器冒充本機。(比如目標機器是A  你是B 你向網關說我是才A),由于你發的頻率高,所以在很短的時間周期內,網關認為你是受害機器,So,目標機器的正常數據包就發過來啦。

責任編輯:藍雨淚 來源: 紅黑聯盟
相關推薦

2011-04-06 10:23:46

2011-04-06 10:36:21

2011-04-06 10:31:53

2011-04-06 10:03:16

2010-09-16 15:39:18

2010-09-07 10:44:14

2019-10-31 08:43:43

ICMPARP協議ARP欺騙

2017-01-10 08:48:21

2010-06-09 15:30:51

2010-01-11 10:46:31

2009-08-17 08:24:52

2010-09-29 10:21:50

2010-09-16 16:06:37

2009-07-23 16:50:04

2012-12-13 10:34:35

ARP欺騙

2010-10-09 11:20:13

2013-09-17 09:08:07

ARP欺騙IP

2013-03-21 18:54:23

2009-06-30 18:39:10

2019-01-24 10:36:48

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久亚洲一区二区三区四区 | 久久久久免费 | 精品久久久久久 | 中文字幕日韩三级 | 国产高清视频在线观看播放 | 国产精品视频一 | 国产精品一区一区 | 国产精品一区久久久 | av手机免费在线观看 | 亚洲天堂精品久久 | 国产精品国产三级国产a | 日日摸夜夜爽人人添av | 中午字幕在线观看 | 欧美一区二区黄 | 玖玖综合在线 | 伊人伊成久久人综合网站 | 国产精品美女久久久免费 | 国产三级网站 | 精品一二区 | 嫩草最新网址 | 91麻豆精品国产91久久久更新资源速度超快 | 91视频在线观看免费 | 国产精品久久久久久久久久免费看 | 欧美日韩不卡合集视频 | 国产一级片av | 久草青青 | 国产激情福利 | 可以在线看的黄色网址 | 日韩欧美在线观看视频网站 | 一区二区三区 在线 | 欧美激情a∨在线视频播放 成人免费共享视频 | 国产一区二区三区久久久久久久久 | 中文字幕在线视频观看 | 久久男人天堂 | 91大神新作在线观看 | 欧美在线一区二区三区 | 日韩欧美中文在线 | 一区在线观看 | 国产韩国精品一区二区三区 | 一级做a | 国产美女久久久 |