转载部分

【Linux网络之ARP攻击】

2019-04-04  本文已影响78人  我是李小胖

1.ARP协议

地址解析协议,Address Resolution Protocol,用于实现IP地址到MAC地址映射(知道IP问MAC),实现数据的封装过程。ARP协议是在Ethernet以上,属于网络层。

ARP数据包:

image

ARP常用命令:

  1. 使用arp-a命令就可以查看本地的ARP缓存内容,所以,执行一个本地的PING命令后,ARP缓存就会存在一个目的IP的记录了。
  2. 使用arp –d来删除ARP高速缓存中的某一项内容
  3. 使用arp –s来增加高速缓冲表中的内容,这个命令需要主机名和以太网地址。新增加的内容是永久性的,除非在命令行的末尾加上关键字temp。
    arp –s 157.55.85.212 00-aa-aa-562-c6-09
    增加一个静态的ARP表项。
  4. arppub –s:使系统起着主机ARP代理功能。系统将回答与主机名对应的IP地址的ARP请求。

2.ARP原理

  1. 假设现在有两台主机,用户土豆的IP是1.1,MAC为MAC1,用户洋芋IP是1.2,MAC是MAC2

    image

现在土豆要给洋芋发消息,但土豆不知道洋芋的MAC是多少?(没有MAC就无法发消息给洋芋了)

  1. 土豆想要给洋芋发消息,就要先广播发送消息,跟大家say个hello,问一下局域网内的大家知不知道洋芋在哪?(广播请求)
    当然洋芋也能收到这个请求,所以他就回复了土豆他在哪(MAC2)(单播回复)

    image
  2. 当土豆知道了洋芋的MAC地址之后(数据链路层的数据知道了目的地址),就可以愉快的通信了

    image

从抓包的角度来看:

image

图中MAC地址全为0表示的是广播请求
也可以看出在广播的时候是采用暴力扫描的方式

3.ARP攻击

还是土豆想找洋芋,要给洋芋发送消息,这时候有个黑客山药蛋企图进行ARP欺骗

  1. 土豆的广播请求

    image

土豆的广播可以被山药蛋收到

  1. 洋芋的单播回复

    image

洋芋单播后的MAC地址是正确的MAC

  1. 山药蛋进行欺骗——告诉土豆,洋芋的MAC其实是“MAC3”

    image

山药蛋会重复发很多次说“洋芋的MAC其实是MAC3”以确保原来正确的MAC地址被覆盖掉
然后土豆想发给洋芋的信息就发给了山药蛋

上一篇 下一篇

猜你喜欢

热点阅读