[点晴永久免费OA]arp欺骗与攻击原理
当前位置:点晴教程→点晴OA办公管理信息系统
→『 经验分享&问题答疑 』
arp欺骗与攻击原理ARP欺骗技术是基于以太网与IP网络的常见攻击手段,本文将全面解释什么是ARP攻击,ARP欺骗发生以后可以利用的几种黑客攻击手段,以及如何防范ARP欺骗发生。 1.什么是ARP,为什么ARP欺骗会发生ARP是地址解析协议(Address Resolution protocol)的简称,首先看一下TCP/IP网络的开放系统互联协议分层结构:
七层分别为 MAC地址全球唯一而且不可改变的 IP地址在网络层与数据传输层及之上的数据包中工作,每个计算机必须有个IP作为 IP地址与MAC地址一起实现了开放系统模型的数据发送与接收。IP层之上的通信通过构造数据包来完成,数据包头中包含源主机与目的主机的IP地址,这些数据包的通信必须依赖于数据链路层的帧数据包,这些IP数据包被适当的分片以后,包装在以太网帧数据包中,帧头部分包含源主机与目的主机(下一跳)MAC地址。发送一下物理层再经过网络上的交换机,发送到正确的MAC地址主机。当构造一个以太网帧数据包时候,源主机知道目的主机的IP地址,但是无法获知目的主机的MAC地址,这个时候必须有一种方法可以找到目标主机(下一跳)MAC地址,于是ARP解析协议就登场啦,它就可以通过目标主机的IP地址获取MACARP协议通过发送ARP请求数据包通过目的主机IP地址来查询MAC,ARP请求报文通过广播方式发送整个局域网内所有计算机,每个计算机都会检查ARP请求报文,但是只有IP地址与之相符的计算机会发送一条包含自己MAC地址的ARP应答报文。 显然ARP请求广播报文会消耗 ARP欺骗正是利用ARP协议的无状态性,通过捏造不存在的MAC地址更新操作系统ARP路 由缓存表。Windowns下查询ARP缓存表的命令及显示如下:
当一个捏造的ARP应答报文被接受以后,ARP路由表将被更新,任何发往目的IP主机B的数据包可能被重定向到目标主机B(实施欺骗的主机)。这种通过ARP欺骗更新ARP缓存路由表的攻击方式通常被称为ARP中毒。 交换机匹配帧的目的MAC地址与自己MAC地址表(MAC地址-端口)从而转发帧数据包到正确的端口,MAC地址表的每条记录是由MAC地址与对应端口组成,当交换机第一次通电启动时候,交换机通过检查到达端口第一个数据帧中的源MAC地址从而 当网卡处于混杂模式时,网卡可以检查所有帧数据包不管该帧的目的MAC是不是它自己。在交换机构建的网络环境中,交换机的帧转发是根据交换机自己的路由表完成,这样就阻止了网络数据包嗅探工具跨过交换器在不同网段进行网络嗅探。然而通过ARP欺骗,网络数据包嗅探工具可以在基于交换机的网络上完成数据包嗅探。 2. 基于ARP欺骗的攻击方法中间人攻击中间人攻击(man in the middle attack)是最典型攻击之一,当一个中间人攻击完成以后,一个恶意用户将在两台相互通信的目的主机之间。这样他就可以完成网络数据包(以太网数据包) 嗅探与分析,中间人计算机将在两台相互通信的目的主机之间转发帧数据包,而两台目的主 机对此毫无察觉,一个完整的中间人攻击过程如下:
这种攻击方式不仅对计算机有效,还可以扩展到路由器与网关设备,从而在路由器与主机之间使用中间人攻击。 广播攻击如果以太网帧的目的地址为 拒绝服务攻击(DOS)通过更新ARP缓存表,插入一条 会话劫持连接劫持(会话劫持)是一种类似中间人攻击的方法,当两台计算机相互连接时,中间人通过ARP欺骗,完成连接劫持。连接劫持一个简单例子是连接劫持者控制一个远程主机登录连接之后,开始进入远程主机,获取相关资料。 3. ARP欺骗预防
阅读原文:原文链接 该文章在 2025/11/11 17:29:45 编辑过 |
关键字查询
相关文章
正在查询... |