網際層 ARP欺騙之竊聽秘密及實現

2021-08-13 15:58:09 字數 1499 閱讀 3296

1、arp協議和tcp/ip的其他協議一樣,arp協議也是假設在乙個可信任的環境中執行的協議。既沒有檢查arp請求和應答報文的合法性,也沒有對發出請求和應答報文的主機身份進行確認。

2、每台聯網的主機和路由器中都維護著乙份arp快取表,登記者本區域網內所有主機的ip位址和對應的mac位址(別名實體地址或者硬體位址)。本機或者本路由器需要傳送ip資料寶石,首先檢索本地的arp表,並根據檢索結果決定傳送方式。

3、arp協議具有無狀態特性,即不管有沒有傳送過arp請求,只要有發往本地主機的arp英達堡,計算機就會不加驗證的接受並更新自己的arp快取。

位址解析協議(address resolution protocol ,arp)是ip協議最重要的配套協議之一,也是網際層協議,其目的是將ip位址轉化為mac位址,或者說是為了填寫和維護arp快取表,使主機或者路由器方便向目的主機傳送資訊。

當有ip資料報要傳送時,如果是同乙個區域網內,主機和路由器可以利用arp協議確定目的主機的mac位址然後傳送即可。如果是不同網路,若傳送方是路由器,只要查詢路由表或通過路由協議找到下乙個路由器,然後找到邊界路由器,剩下的工作由邊界路由器完成,若傳送方是主機,則找到本網路上的乙個路由器的mac位址,剩下的工作由這個路由器完成。

當主機a有資訊向主機b傳送時:

主機a查詢本地arp表,若表中有主機的ip位址,則按照對應的mac位址,將要傳送的ip包封裝成以太幀(資料鏈路層),並向主機b傳送。

若arp表中沒有主機b的資料項,則以廣播方式發出arp請求包,在網段內尋找有相應ip位址的主機,並接收相應主機的arp應答包,獲取對應mac位址,再封裝以太幀傳送訊息。

1、硬體型別:八個位元組,傳送方硬體介面型別,1為乙太網。

5、操作型別:八個位元組,表示本報文的型別,1為arp請求,2為arp響應,3為rarp請求,4為rarp響應。

按照攻擊目的定型別:

1、干擾(中斷)通訊。

2、竊聽秘密。

攻擊者通過arp應答報文充當主機a和主機b的通訊雙方的中間人,從而達到竊聽訊息的目的。

具體實現原理:主機a和主機b是正常通訊的主機,攻擊者向主機a傳送arp回應報文,宣稱自己是主機b,即arp回應報文中的源ip位址是主機b,源mac位址是攻擊者的位址,使主機a認為攻擊者是主機b,在之後的通訊過程中,主機a傳送給主機b的訊息實際上是發給了攻擊者。為了實現主機a和主機b的相互通訊,攻擊者需要同樣讓主機b以為攻擊者自身是主機a。這樣攻擊者可以讓主機a和主機b經過攻擊者自身建立通訊然後竊聽訊息。

(一)實驗環境

作業系統型別       ip位址           mac位址         攻防環境中身份
主機a win10 192.168.0.111 00-0c-29-96-40-aa 伺服器

主機b win10 192.168.0.105 00-50-56-3a-6a-78 客戶機

主機c kali linux 192.168.0.108 00:50:56:28:27:c7 攻擊機

(二)實驗步驟

應急響應之ARP欺騙

arp address resolution protocol 是位址解析協議,是一種將ip位址轉化為實體地址的協議。具體來說就是將網路層位址 ip 解析為資料鏈路層的實體地址 一般為mac位址 在區域網中,資料本質是根據mac位址進行傳輸投放。而arp欺騙本質是利用arp協議本身機制的不完善進行攻...

kaliarp欺騙注入 kali之ARP欺騙

root localhost macof 洪水式的arp欺騙針對不同的交換機建議多開幾個視窗 root localhost dsniff 監聽網路資料報 dsniff listening on eth0 arpspoof是乙個非常好的arp欺騙的源 程式。它的執行不會影響整個網路的通訊,該工具通過替...

隱藏在網路層及物理鏈路層下面的ARP欺騙

本文主要通過實際操作及生活中路由器的使用,談談對osi open system interconnection 中鏈路層和網路層的認識 以生活中例項,解析 擴充套件arp的好處和隱藏的危險 總結網路分層的原則 每一層獨立於其他層完成自己的工作,而不需要相互依賴,上下層之間通過標準介面來互相通訊,簡單...