偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

中間人攻擊——ARP欺騙的原理、實戰(zhàn)及防御

安全 黑客攻防
ARP(Address Resolution Protocol)地址轉(zhuǎn)換協(xié)議,工作在OSI模型的數(shù)據(jù)鏈路層,在以太網(wǎng)中,網(wǎng)絡(luò)設(shè)備之間互相通信是用MAC地址而不是IP地址,ARP協(xié)議就是用來把IP地址轉(zhuǎn)換為MAC地址的。而RARP和ARP相反,它是反向地址轉(zhuǎn)換協(xié)議,把MAC地址轉(zhuǎn)換為IP地址。

1.1 什么是網(wǎng)關(guān)

首先來簡單解釋一下什么是網(wǎng)關(guān),網(wǎng)關(guān)工作在OSI七層模型中的傳輸層或者應(yīng)用層,用于高層協(xié)議的不同網(wǎng)絡(luò)之間的連接,簡單地說,網(wǎng)關(guān)就好比是一個房間通向另一個房間的一扇門。

1.2 ARP協(xié)議是什么

ARP(Address Resolution Protocol)地址轉(zhuǎn)換協(xié)議,工作在OSI模型的數(shù)據(jù)鏈路層,在以太網(wǎng)中,網(wǎng)絡(luò)設(shè)備之間互相通信是用MAC地址而不是IP地址,ARP協(xié)議就是用來把IP地址轉(zhuǎn)換為MAC地址的。而RARP和ARP相反,它是反向地址轉(zhuǎn)換協(xié)議,把MAC地址轉(zhuǎn)換為IP地址。

假設(shè)A(192.168.1.2)與B(192.168.1.3)在同一局域網(wǎng),A要和B實現(xiàn)通信。A首先會發(fā)送一個數(shù)據(jù)包到廣播地址(192.168.1.255),該數(shù)據(jù)包中包含了源IP(A)、源MAC、目的IP(B)、目的MAC,這個數(shù)據(jù)包會被發(fā)放給局域網(wǎng)中所有的主機,但是只有B主機會回復(fù)一個包含了源IP(B)、源MAC、目的IP(A)、目的MAC的數(shù)據(jù)包給A,同時A主機會將返回的這個地址保存在ARP緩存表中。

1.3 ARP欺騙原理

上面提到過了ARP緩存表,在每臺主機都有一個ARP緩存表,緩存表中記錄了IP地址與MAC地址的對應(yīng)關(guān)系,而局域網(wǎng)數(shù)據(jù)傳輸依靠的是MAC地址。

假設(shè)主機 A 192.168.1.2,B 192.168.1.3,C 192.168.1.4; 網(wǎng)關(guān) G 192.168.1.1; 在同一局域網(wǎng),主機A和B通過網(wǎng)關(guān)G相互通信,就好比A和B兩個人寫信,由郵遞員G送信,C永遠都不會知道A和B之間說了些什么話。但是并不是想象中的那么安全,在ARP緩存表機制存在一個缺陷,就是當(dāng)請求主機收到ARP應(yīng)答包后,不會去驗證自己是否向?qū)Ψ街鳈C發(fā)送過ARP請求包,就直接把這個返回包中的IP地址與MAC地址的對應(yīng)關(guān)系保存進ARP緩存表中,如果原有相同IP對應(yīng)關(guān)系,原有的則會被替換。

這樣C就有了偷聽A和B的談話的可能,繼續(xù)思考上面的例子:

C假扮郵遞員,首先要告訴A說:“我就是郵遞員” (C主機向A發(fā)送構(gòu)造好的返回包,源IP為G 192.168.1.1,源MAC為C自己的MAC地址),愚蠢的A很輕易的相信了,直接把“C是郵遞員”這個信息記在了腦子里;

C再假扮A,告訴郵遞員:“我就是A” (C向網(wǎng)關(guān)G發(fā)送構(gòu)造好的返回包,源IP為A 192.168.1.2,源MAC地址為自己的MAC地址),智商捉急的郵遞員想都沒想就相信了,以后就把B的來信送給了C,C當(dāng)然就可以知道A和B之間聊了些什么

上面ABCG的故事就是ARP雙向欺騙的原理了

ARP單向欺騙就更好理解了,C只向A發(fā)送一個返回包,告訴A:G 192.168.1.1 的MAC地址為 5c-63-bf-79-1d-fa(一個錯誤的mac地址),A把這個信息記錄在了緩存表中,而G的緩存表不變,也就是說,A把數(shù)據(jù)包給了C,而G的包還是給A,這樣就是ARP單向欺騙了。

2.1 實戰(zhàn)ARP欺騙

ARP欺騙又被稱為ARP毒化,屬于中間人攻擊,我用虛擬機來模擬一下ARP欺騙的全過程

首先,看一下

中間人攻擊——ARP欺騙的原理、實戰(zhàn)及防御

ARP緩存表中默認已經(jīng)存在了網(wǎng)關(guān)IP、MAC地址的記錄

看一下目標(biāo)主機的ARP緩存表

中間人攻擊——ARP欺騙的原理、實戰(zhàn)及防御

目標(biāo)IP與本機IP

中間人攻擊——ARP欺騙的原理、實戰(zhàn)及防御

再進行arp欺騙之前必須要開啟IP轉(zhuǎn)發(fā),否則當(dāng)欺騙成功之后,目標(biāo)機會斷網(wǎng),這樣會被對方察覺

sysctl -w net.ipv4.ip_forward=1  或者 echo 1 > /proc/sys/net/ipv4/ip_forward

中間人攻擊——ARP欺騙的原理、實戰(zhàn)及防御

已經(jīng)成功開啟IP轉(zhuǎn)發(fā)

中間人攻擊——ARP欺騙的原理、實戰(zhàn)及防御

向目標(biāo)192.168.124.133發(fā)送返回包,包含內(nèi)容:

源ip:192.168.124.2

源MAC:00:0c:29:86:a1:04

此時再來看目標(biāo)主機ARP緩存

中間人攻擊——ARP欺騙的原理、實戰(zhàn)及防御 

中間人攻擊——ARP欺騙的原理、實戰(zhàn)及防御

可以看出目標(biāo)主機arp緩存已經(jīng)發(fā)生了變化,在緩存表中所記錄的網(wǎng)關(guān)(192.168.124.2)的MAC已經(jīng)變?yōu)榱斯粽叩腗AC

以上就是一次簡單的ARP欺騙了

2.2 ARP欺騙的危害

局域網(wǎng)之間主機通信會收到影響,如果是網(wǎng)關(guān)欺騙,上互聯(lián)網(wǎng)也會受影響

黑客利用ARP欺騙可以竊取用戶敏感信息、掛馬等

在這里我簡單演示一下ARP欺騙嗅探Telnet賬戶密碼

中間人攻擊——ARP欺騙的原理、實戰(zhàn)及防御

3 怎樣防范ARP欺騙

1.在主機綁定網(wǎng)關(guān)MAC與IP地址為靜態(tài)(默認為動態(tài)),命令:arp -s 網(wǎng)關(guān)IP 網(wǎng)關(guān)MAC

2.在網(wǎng)關(guān)綁定主機MAC與IP地址

3.使用ARP防火墻

責(zé)任編輯:藍雨淚 來源: TaskKilL
相關(guān)推薦

2013-03-21 17:02:14

2015-12-29 10:41:16

2010-06-13 12:06:41

2010-09-25 14:50:34

2017-02-16 08:53:42

2010-03-04 14:21:17

2010-12-24 10:26:19

2013-11-11 10:36:04

2013-09-17 09:08:07

ARP欺騙IP

2015-05-13 10:36:43

2014-03-17 09:16:08

2014-03-20 10:26:58

2019-01-28 08:59:59

2020-05-07 15:24:22

中間人攻擊MITM

2014-05-15 10:20:07

2015-01-05 13:29:37

2013-09-18 09:27:57

2009-01-15 09:50:00

2015-03-16 11:21:32

2010-09-29 10:21:50

點贊
收藏

51CTO技術(shù)棧公眾號