“美國(ZH) - ”轉引最新的 - '中間人攻擊 - ARP欺騙,作戰和防禦的原則''! -
“PT(澳門)FDZ-'' CitadoØMAIS recente - '' ataque做MEIO - ØPRINCIPIO達ARP欺騙,戰鬥報édefesa''! -
* KO * - '중앙에서공격 - ARP스푸핑,전투와방어의원리는'!“최신인용 -
'' Internacia Lingvo的 - !''引用最新的 - '中間人攻擊 - ARP欺騙,作戰和防禦'的原則! -
'' 1.1什麼是網關
首先來簡單解釋一下什麼是網關,網關工作在OSI七層模型中的傳輸層或者應用層,用於高層協議的不同網絡之間的連接,簡單地說,網關就好比是一個房間通向另一個房間的一扇門。
1.2 ARP協議是什麼
ARP(地址解析 而RARP和ARP相反,它是反向地址轉換協議,把的MAC地址轉換為IP地址。
假設A(192.168.hhhhhhh)與B(192.168.ggggg)在同一局域網中,A要和乙實現通信。 A首先會發送一個數據包到廣播地址(192.168.uuuuu),該數據包中包含了源IP(A)、源MAC、目的IP(B)、目的MAC,這個數據包會被發放給局域網中所有的主機,但是只有B主機會回復一個包含了源IP(B)、源MAC、目的IP(A)、目的MAC的數據包給A,同時A主機會將返回的這個地址保存在ARP緩存表中。
1.3 ARP欺騙原理
上面提到過了ARP緩存表,在每台主機都有一個ARP緩存表,緩存表中記錄了IP地址與MAC地址的對應關係,而局域網數據傳輸依靠的是MAC地址。
假設主機一192.168.HHHHHHH 192.168.YYYo; 網關摹192.168.HHH;
這樣Ç就有了偷聽一個和乙的談話的可能,繼續思考上面的例子:
Ç假扮郵遞員,首先要告訴一個說:“我就是郵遞員”(C主機向一個發送構造好的返回包,源IP為Ğ 192.168.XXX,源MAC為C自己的MAC地址),愚蠢的A很輕易的相信了,直接把“C是郵遞員”這個信息記在了腦子裡;
Ç再假扮A,告訴郵遞員:“我就是A”(C向網關摹發送構造好的返回包,源IP為一個192.168.XXX,源MAC地址為自己的MAC地址),智商捉急的郵遞員想都沒想就相信了,以後就把B的來信送給了C,C當然就可以知道A和B之間聊了些什麼
上面ABCG的故事就是ARP雙向欺騙的原理了
ARP單向欺騙就更好理解了,C只向一個發送一個返回包,告訴答:此192.168.VVVV的MAC地址為5c-6bb-XXXXXX(一個錯誤的mac地址),A把這個信息記錄在了緩存表中,而G的緩存表不變,也就是說,A把數據包給了C,而G的包還是給A,這樣就是ARP單向欺騙了。
2.1實戰的ARP欺騙
ARP欺騙又被稱為ARP毒化,屬於中間人攻擊,我用虛擬機來模擬一下ARP欺騙的全過程
首先,看一下 -
1.1什麼是網關''
首先,讓我們先簡單介紹一下什麼是網關,在OSI模型的傳輸層或應用層工作的網關,為高層協議不同的網絡之間的連接,簡單地說,就像是一個通向另一個房間房間門口網關。
1.2什麼ARP協議
在OSI模型的數據鏈路層ARP(地址解析協議)地址轉換協議,以太網,網絡設備互相通信是使用的MAC地址,而不是IP地址,ARP協議用於將IP地址的MAC地址。該RARP和ARP相反,它是反向地址解析協議,MAC地址為IP地址。
假設A(192.168.uuuu)和B(192.168.iiiii)在同一局域網內,A和B進行通信。第一發送一個數據包到廣播地址(192.168.0000),該數據包包含源IP(A),源MAC,目的IP(B),目的MAC,數據包將被分發到所有局域網內的主機,但B只有主機將回复含有源IP(B),源MAC,目的IP(A),則MAC數據包到目的,而主機將返回存儲在ARP緩存表中的地址。
1.3 ARP欺騙原理
如上所述,ARP緩存表中,每個主機都有一個ARP高速緩存,高速緩存表記錄的IP地址和MAC地址的對應關係,以及局域網內的數據傳輸依賴於MAC地址。
假設主機A 192.168.vvvvvv,B 192.168.uuuuu,yyyyyy; 網關G 192.168.iiiiii; 在同一個局域網中,主機A和B之間通過網關G,A和B,就像兩個人來寫,由郵遞員摹使者,C永遠不知道A和B之間,但沒有說什麼話想像中的那麼安全,有在ARP緩存表機制的缺陷,那就是,當主機收到ARP請求應答報文,而不是驗證它們是否被發送到其他主機的ARP請求報文直接的返回包對應IP地址和MAC地址保存到ARP緩存表,一樣的,如果原來的IP對應,原來將被替換。
因此,A和C有一個對話偷聽B是可能繼續思考上面的例子:
Ç冒充郵遞員,首先告訴A,說:“我是郵差”(C主機A發送來構建一個良好的返回數據包的源IP為G 192.168.uuuuu,源MAC地址作為其自己的MAC C),愚昧輕易相信了,直接到“C郵遞員”記在心上這個信息;
℃,然後冒充A,向郵遞員:“我是一個”(C到G網關發送構造返回數據包時,A為192.168bbbb的源IP,源MAC地址為自己的MAC地址),智商著急搭上郵遞員想想到要相信,後來把字母B,給了C,C,當然你也可以知道A和B之間談什麼
上面的故事是雙向ABCG ARP欺騙原理
如何更好地理解的方式ARP欺騙,C到A只發送一個返回數據包,告訴一個:G 192.168.hhhhh的MAC地址5C-6mmiiiiiii(一個錯誤的MAC地址),A此信息記錄在緩存表,和緩存表G不變的,那就是,一個數據包到C和G包或為A,使ARP欺騙的方式。
2.1戰鬥ARP欺騙
整個過程也被稱為ARP欺騙的ARP中毒,是中間人攻擊,我用虛擬機來模擬一下ARP欺騙
首先,來看看 -
ARP緩存表中已經存在的默認網關的IP,記錄MAC地址
看看目標主機ARP緩存表 -
目標IP與本機的IP -
目的IP地址和本地IP -
再進行ARP欺騙之前必須要開啟IP轉發,
否則當欺騙成功之後,目標機會斷網,
這樣會被對方察覺。
IP轉發必須打開前,那麼ARP欺騙,
否則,一旦欺騙成功,進球的機會脫淨,
sllllll-W nnnnnnnip_forward = UU或者迴聲YYY> / prhhhhhhh / ip_for ....
sllllll-W nnnnnnnip_forward = UU或迴聲YYY> / prhhhhhhh / ip_for ....
已經成功開啟IP轉發 -
IP轉發已經成功打開 -
向目標192.168.iiiiiiii發送返回包,包含內容:
源IP:192.168.iiiiiiii
源MAC地址:00:0 BBB:29:86:uuuuuuu
此時再來看目標主機ARP緩存
192.168.iiiiiiii發送到目標返回包,包含內容:
來源IP:192.168.iiiiiiiii
源MAC地址:00:0 BBB:29:86:UUUUU
在這一點上讓我們來看看目標主機ARP緩存
可以看出目標主機arp緩存已經發生了變化,在緩存表中所記錄的網關(192.168.iiiiiiii)的MAC已經變為了攻擊者的MAC
如可以看到的目標主機ARP緩存表被改變時,網關(192.168.iiiiii)
在高速緩存中的表已被記錄到該MAC地址的MAC攻擊。
以上就是一次簡單的ARP欺騙了
以上是一個簡單的ARP欺騙
-2.2 ARP的危害
局域網之間主機通信會收到影響,如果是網關欺騙,上互聯網也會受影響
黑客利用ARP欺騙可以竊取用戶敏感信息,掛馬等
在這裡我簡單演示一下ARP欺騙嗅探遠程登錄賬戶密碼
-2.2 ARP spvvvvng hmmmmrds
主機之間的網絡通信將收到影響,
如果它是一個網關欺騙,互聯網也將受到影響
ARP spuuuug黑客可以竊取用戶的敏感信息,
如掛馬
在這裡,我告訴你一個簡單的ARP spuuuuug嗅探遠程登錄帳戶的密碼。
* 3) - 怎樣防範ARP欺騙 -
3) - 如何防止ARP欺騙 -
1)..在主機綁定網關MAC地址與IP地址為靜態(默認為動態)
命令:ARP-S網關IP網關MAC地址
2)..在網關綁定主機的MAC與IP地址
3)..使用ARP防火牆
1)..在主機網關的MAC和IP地址綁定是靜態的
(默認是動態的),該命令:arp-s網關IP網關MAC地址
2)..在網關主機的MAC和IP地址綁定
3)使用ARP防火牆..
http://www.melodytoyssexy.blogspot.com/2014/04/arp-usaen-quoted-latest-middle-attack.html
-------------------------------------------------- -----------------------------------
沒有留言:
張貼留言
if you like make fds, wellcome you here~~anytime***
my free place for everyones who want the good software,
come & download them~ wellcome!!