arp欺骗

合集下载

ARP欺骗的处理思路

ARP欺骗的处理思路

ARP问题处理思路1、什么是ARP欺骗ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。

此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。

最早探讨ARP欺骗的文章是由Yuri Volobuev所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection games)。

2、ARP欺骗的症状(1)网络时断时通;(2)网络中断,重启网关设备,网络短暂连通(3)内网通讯正常、网关不通;(4)频繁提示IP地址冲突;(5)硬件设备正常,局域网不通;(6)特定IP网络不通,更换IP地址,网络正常;(7)禁用-启用网卡,网络短暂连通;(8)网页被重定向。

3、如何解决ARP日志中出现的ARP攻击记录ARP欺骗分为两种情况第一种情况:ARP冲突(内网双终端使用相同IP地址与路由通信)解决办法:如果mac地址熟知是哪个终端,直接到对应终端的IPV4上查询是否使用静态IP地址,故意造成冲突存在(解决办法:修改非冲突IP或者使用自动获取即可)。

如果mac地址不熟知,那么可以把IP冲突的两个设备的Mac地址添加到Mac 访问控制里,禁止这两个使用相同IP的终端上网,等待不能上网的人员联系你就OK了哈;或者从物理架构上逐一排查,从一级交换到二级交换逐层拔掉网线,验证拔到哪里时候ARP日志不再次出现,即发现设备,顺网线找到设备核准上述问题情况或者检查内网是否有其他DHCP服务端,未校验分配状态,导致双DHCP工作条件下的IP重复分发(解决办法:关闭其他DHCP服务,同局域网标准仅允许一个DHCP服务)第二种情况:ARP欺骗(一般代指网关冲突),冲突与欺骗分别对应的是所处位置的看法(一般说使用者,也就是上网终端去理解)。

网络协议欺骗攻防小结-电脑资料

网络协议欺骗攻防小结-电脑资料

网络协议欺骗攻防小结-电脑资料在网络的虚拟环境中和现实中一样,各种各样的人都有,各种各样的欺骗技术也都横行,。

笔者最近闲来无事总结了一下常见的欺骗技术和防范的方法。

希望对广大读者有所帮助。

一、ARP欺骗ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中,若ARP缓存表被他人非法修改,则会导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机。

ARP欺骗(ARP spoofing),也叫ARP毒药(ARP poison),即可完成这些功能。

假设攻击者和目标主机在同一个局域网中,并且想要截获和侦听目标主机到网关间的所有数据。

当然,对于使用集线器的局域网环境,攻击者只需要把网卡设置为混杂模式即可。

但是现在的局域网都是交换机了,不仅可以提高局域网的容量,而且可以提高安全性。

在这种情况下,攻击者首先会试探交换机是否存在失败保护模式(fail-safe mode),是交换机所处的特殊模式状态。

交换机维护IP地址和MAC 地址的映射关系时会花费一定处理能力,当网络通信时出现大量虚假MAC地址时,某些类型的交换机会出现过载情况,从而转换到失败保护模式。

若交换机不存在失败保护模式,则需要使用ARP欺骗技术。

攻击者主机需要两块网卡,IP地址分别是192.168.0.5和192.168.0.6,插入交换机的两个端口,准备截获和侦听目标主机192.168.0.3和路由器192.168.0.1之间的所有通信。

另外攻击者主机还需要有IP数据包转发功能,此项功能在Linux下只需要执行命令echo 1> /proc/sys/net/ipv4/ip_forward就可以。

以192.168.0.4的网络通信为例,正常的ARP转换如下:1.主机A192.168.0.4想要与路由器192.168.0.1通信,从而接入Internet。

2.主机A以广播的方式发送ARP请求,希望得到路由器的MAC。

3.交换机收到ARP请求,并把此请求发送给连接到交换机的各个主机。

arp欺骗原理

arp欺骗原理

arp欺骗原理ARP欺骗原理是一种网络攻击手段,通常被用于窃取网络通信数据或进行中间人攻击。

ARP是以太网中一个重要的协议,它负责将IP地址映射成MAC地址,以保证数据能够正确送达目标设备。

而ARP欺骗攻击便是通过伪造网络中的ARP协议,来让其他设备误认为攻击者的MAC地址就是目标设备的MAC地址,从而将网络数据发送给攻击者,并造成信息泄露或进一步的攻击。

ARP协议是一个非常简单的协议,它的工作原理十分直观:当主机A需要通过以太网发送数据给B时,它会先发送一个ARP广播包,以请求网络中的所有设备帮助自己查找B的MAC地址。

路由器或者其他设备会通过ARP响应包来回应主机A,告诉它该数据包需要发送到哪个MAC地址上去。

一旦主机A得到了B的MAC地址,它便会以此目标地址为准,将数据包发送出去。

而ARP欺骗的原理则是,攻击者伪造一个ARP响应包,将其中的目标MAC地址改为了自己的MAC地址,然后广播出去,欺骗其他设备将数据发往攻击者的主机上。

具体而言,ARP欺骗的攻击流程如下:1.攻击者获取目标主机的IP地址以及MAC地址。

2.攻击者向所有设备发送ARP欺骗包,告诉它们该目标主机的MAC 地址已经改变。

3.网路中的其他设备会根据攻击者发送的ARP欺骗包中的信息,将所有目标设备的数据发送给攻击者的主机上。

4.攻击者在接收到数据后,可以选择把它们再发给真正的目标设备,或者篡改其中的数据。

ARP欺骗攻击是非常危险的,其危害主要表现在如下几个方面:1.窃取敏感数据。

攻击者可以通过修改数据包,获取目标主机上的敏感信息,如HTTP cookies、账号密码等。

2.拒绝服务攻击。

攻击者可以利用ARP欺骗来对网络进行DDoS攻击,使其无法正常运行。

3.中间人攻击。

攻击者可以使用ARP欺骗攻击来混淆网络中的通信路径,使得目标设备与服务器通信时需要通过攻击者中转,使得攻击者得到了通信内容的复制品。

4.更高级的攻击手段。

ARP欺骗是许多网络攻击的基础,攻击者可以借此来进行更高级别的攻击,如DNS劫持、网银钓鱼等。

arp欺骗实验报告

arp欺骗实验报告

arp欺骗实验报告
ARP欺骗实验报告
在网络安全领域,ARP欺骗是一种常见的攻击手段,用于窃取网络通信数据或
者对网络进行破坏。

为了更好地了解ARP欺骗的原理和危害,我们进行了一系
列的ARP欺骗实验。

实验一:ARP欺骗原理
首先,我们对ARP协议进行了深入的研究,了解了ARP欺骗的原理。

ARP协议是用于将IP地址映射到MAC地址的协议,而ARP欺骗则是指攻击者发送虚假
的ARP响应,欺骗目标主机将其通信数据发送到攻击者的机器上,从而实现窃
取数据或者中间人攻击的目的。

实验二:ARP欺骗的危害
在实验中,我们模拟了一次ARP欺骗攻击,并观察了其对网络的影响。

我们发现,一旦发生ARP欺骗,目标主机会将其通信数据发送到攻击者的机器上,导
致数据泄露和网络通信的混乱。

此外,ARP欺骗还可能导致网络中断或者恶意
软件的传播,给网络安全带来严重的威胁。

实验三:防范ARP欺骗的方法
为了防范ARP欺骗攻击,我们测试了一些常见的防御方法,包括静态ARP绑定、ARP监控和网络流量分析等。

我们发现,这些方法可以有效地防止ARP欺骗攻击,保护网络通信的安全和稳定。

总结:ARP欺骗是一种常见的网络攻击手段,具有严重的危害。

通过本次实验,我们更加深入地了解了ARP欺骗的原理和危害,以及防范ARP欺骗的方法,为网络安全的保护提供了重要的参考和指导。

希望我们的实验报告能够对网络安
全研究和实践提供有益的启示。

arp欺骗的工作原理

arp欺骗的工作原理

arp欺骗的工作原理ARP欺骗(ARP spoofing)是指攻击者利用ARP协议的缺陷,发送伪造的ARP响应包来篡改网络中的ARP缓存,从而欺骗目标主机将其发送给目标主机的数据发送到攻击者指定的主机上。

工作原理如下:1. 攻击者首先探测网络中的主机,获取目标主机的IP地址。

2. 攻击者发送伪造的ARP响应包,以欺骗目标主机。

这个ARP响应包中包含攻击者主机的MAC地址,并将目标主机的IP地址指向攻击者主机的MAC地址。

这样,目标主机在发送数据时会将数据发往攻击者主机,而不是真正的目标主机。

3. 目标主机接收到伪造的ARP响应包后,更新其ARP缓存中的目标主机的MAC地址为攻击者主机的MAC地址。

这使得目标主机错误地将其发往目标主机的数据发送给了攻击者主机。

4. 攻击者可以选择将接收到的数据进行处理后再发送给真正的目标主机,或者干扰、截获、篡改这些数据。

通过这种方式,攻击者可以窃取目标主机的敏感信息,例如登录凭证、账户密码等。

此外,攻击者还可以中间人攻击,欺骗目标主机以为其与另一个合法主机进行通信,从而进行更多的攻击。

为了防止ARP欺骗攻击,可以采取以下措施:1. 使用静态ARP表:管理员可以手动将IP地址与MAC地址的映射关系添加到静态ARP表中,限制ARP缓存被篡改的可能性。

2. ARP监控:网络监控工具可以检测异常的ARP请求和响应包,及时发现ARP欺骗攻击的行为。

3. 网络隔离:在网络中采用隔离措施,限制攻击者接触到目标主机,减少攻击者进行ARP欺骗的机会。

4. 密钥交换协议:使用安全的密钥交换协议确保通信的机密性,这样即使攻击者成功获取数据包,也无法破解密文。

综上所述,ARP欺骗攻击利用ARP协议的漏洞来干扰网络通信,但采取适当的安全措施可以有效减少这类攻击的风险。

ARP欺骗的种类及危害

ARP欺骗的种类及危害

ARP欺骗的种类及危害ARP欺骗(Address Resolution Protocol Spoofing)是一种网络攻击手段,它利用ARP协议的漏洞,通过伪造和欺骗的方式,将网络中其他计算机的IP地址与MAC地址映射关系篡改,从而对网络通信进行非法的监控、劫持或伪装。

ARP欺骗的种类和危害主要包括以下几个方面:1.单向ARP欺骗单向ARP欺骗是指攻击者在局域网中发送大量的伪造ARP响应报文,将受害者的IP地址与自己的MAC地址映射关系发送给网关路由器。

当局域网中其他计算机将数据包发送给受害者时,数据包会被发送至攻击者的计算机,攻击者可以对数据包进行监控、篡改或拦截。

这种攻击方式可以窃取受害者的敏感信息,如账号密码、通信内容等。

此外,在拦截数据包后,攻击者还可以利用ARP欺骗进行中间人攻击,进一步伪装成受害者与其他计算机进行通信,从而迷惑其他计算机的身份。

2.反向ARP欺骗反向ARP欺骗是指攻击者在局域网中发送大量的伪造ARP请求报文,将受害者的IP地址与攻击者的MAC地址映射关系发送给受害者。

当受害者接收到伪造的ARP请求报文后,会将自己的IP地址与攻击者的MAC地址的映射关系写入ARP缓存中,从而将其所有网络通信的数据包发送给攻击者。

这种攻击方式可以使受害者完全失去对自己通信数据的控制,攻击者可以窃取所有的数据包,并对其进行监控、篡改或拦截。

3.双向ARP欺骗总的来说,ARP欺骗的危害主要包括以下几个方面:1.数据窃取:攻击者可以窃取通过ARP欺骗获得的数据包,包括用户的账号密码、敏感信息等。

2.数据篡改:攻击者可以对数据包进行篡改,破坏数据的完整性和可信性。

3.中间人攻击:攻击者可以利用ARP欺骗将自己伪装成通信双方之一,从而窃取双方的通信内容或者篡改通信内容。

4.拒绝服务攻击:攻击者可以通过ARP欺骗使网络中的计算机无法正常通信,从而导致网络服务的不可用。

5.传播恶意软件:攻击者可以利用ARP欺骗将受害者的数据包重定向至自己的恶意服务器上,从而传播病毒、木马等恶意软件。

arp欺骗原理

arp欺骗原理

arp欺骗原理ARP欺骗原理是一种利用ARP(地址解析协议)的漏洞,对局域网内的设备进行网络攻击的方法。

ARP协议是用于将IP地址转换为物理MAC地址的协议。

一般情况下,设备在进行网络通信时会先发送一个ARP请求,询问特定IP地址的设备的MAC地址。

然后接收到该请求的设备会返回一个包含自己MAC地址的ARP响应。

这样,源设备就可以将目标设备的IP与MAC地址关联起来,从而建立通信。

ARP欺骗利用的是ARP协议没有验证对方身份的漏洞。

攻击者可以通过伪造ARP请求或响应,将自己的MAC地址伪装成目标设备的MAC地址,以欺骗其他设备。

具体来说,下面是ARP欺骗的过程:1. 攻击者向局域网内发送ARP请求,询问目标设备的MAC地址。

2. 正常情况下,目标设备会回复一个包含自己MAC地址的ARP响应给攻击者。

3. 攻击者接收到ARP响应后,将自己的MAC地址伪装成目标设备的MAC地址,并不断发送伪造的ARP响应给其他设备。

4. 其他设备在接收到伪造的ARP响应后,会更新自己的ARP缓存表,将目标设备的IP地址与攻击者的MAC地址关联起来。

5. 当其他设备要与目标设备进行通信时,会将数据发送给攻击者的MAC地址,而攻击者则可以选择拦截、篡改、窃取这些数据。

通过ARP欺骗,攻击者可以获取其他设备的通信数据,进行拦截、篡改甚至窃取敏感信息。

此外,攻击者也可以通过将自己的MAC地址伪装成路由器的地址,实施中间人攻击,劫持网络通信。

为了防止ARP欺骗,可以采取以下措施:1. 搭建虚拟局域网(VLAN)进行隔离,限制ARP欺骗的范围。

2. 使用静态ARP表,手动添加设备的MAC地址与对应IP地址的映射,避免受到伪造的ARP响应的影响。

3. 定期清除ARP缓存表,更新设备的MAC地址。

4. 在网络中使用密钥认证机制,如802.1X,限制未授权设备的接入。

5. 使用加密的通信协议,确保数据在传输过程中的安全性。

以上是ARP欺骗的原理和防范措施的简要介绍,这种攻击方法在实际中仍然存在,并需要网络管理员和用户采取一系列的措施来保护网络安全。

高手教你辨别ARP欺骗原理及防范被骗

高手教你辨别ARP欺骗原理及防范被骗

高手教你辨别ARP欺骗原理及防范被骗经常听到身边的朋友说,自己电脑的网络又被啥啥攻击了,经常有一些不道德的人用ARP欺骗软件攻击别人,让很多人掉线,甚至让整个网络都瘫痪。

针对这个问题,我们首先先来了解下它的攻击原理及欺骗原理,深受其害的朋友们赶紧来看看。

一,ARP欺骗的原理如下:假设这样一个网络,一个Hub接了3台机器HostA HostB HostC 其中A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AAB的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BBC的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC正常情况下C:\arp -aInterface: 192.168.10.1 on Interface 0x1000003Internet Address Physical Address Type192.168.10.3 CC-CC-CC-CC-CC-CC dynamic现在假设HostB开始了罪恶的ARP欺骗:B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。

当A接收到B伪造的ARP应答,就会更新本地的ARP 缓存(A可不知道被伪造了)。

而且A不知道其实是从B发送过来的,A这里只有192.168.10.3(C的IP地址)和无效的DD-DD-DD-DD-DD-DD mac地址,没有和犯罪分子B相关的证据,哈哈,这样犯罪分子岂不乐死了。

现在A机器的ARP缓存更新了:C:\arp -aInterface: 192.168.10.1 on Interface 0x1000003Internet Address Physical Address Type192.168.10.3 DD-DD-DD-DD-DD-DD dynamic这可不是小事。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可恢复上网。究其原因这是ARP欺骗攻击。 • 如果装有杀毒软件,则会拦截这些攻击,并予以 提示。 • 那么,什么是ARP欺骗攻击?
ARP简介
• 什么是ARP
ARP(Address Resolution Protocol,地 址解析协议)是一个位于TCP/IP协议栈中 的底层协议,对应于数据链路层,负责将 某个网络层(IP层,也就是相当于OSI的第 三层)IP地址解析成对应的数据链路层 (MAC层,也就是相当于OSI的第二层) MAC地址。
ARP欺骗
• ARP欺骗,是针对以太网地址解析协议 (ARP)的一种攻击技术。此种攻击可让 攻击者取得局域网上的数据封包甚至可篡 改封包,且可让网络上特定计算机或所有 计算机无法正常连接。
ARP欺骗
• ARP欺骗原理 • ARP欺骗就是通过伪造IP地址和MAC地址实 现ARP欺骗,能够在网络中产生大量的ARP通信 量使网络阻塞,攻击者只要持续不断的发出伪造 的ARP响应包就能更改目标主机ARP缓存中的IPMAC条目,造成网络中断或中间人攻击。 • ARP欺骗主要是存在于局域网网络中,局域网中 若有一台计算机感染ARP木马,则感染该ARP木 马的系统将会试图通过“ARP欺骗”手段截获所 在网络内其它计算机的通信信息,并因此造成网 内其它计算机的通信故障。
– 在同一个子网中分化出多个Sub VLAN,而将 整个IP子网指定为一个Super VLAN。 – 所有Sub VLAN都使用Super VLAN的默认网关 IP地址,不同的Sub VLAN仍保留各自独立的 广播域。 – 子网中的所有主机只能与自己的默认网关通信。 – 如果将交换机设备的每个端口化为一个Sub VLAN,则实现了所有端口的隔离,也就避免 了ARP欺骗。
受到ARP攻击后的解决办法
1.故障现象及原因分析
– 局域网内出现异常情况时,看看是否符合ARP 欺骗的几种类型。
2.故障诊断
– 如发现符合ARP欺骗的情况,可尝试删除并重 建本机ARP Cache,如能恢复,则很可能正是 受到了ARP攻击。
受到ARP攻击后的解决办法
3.故障处理
– 可以采用ARP欺骗防护的几种办法,也可以使 用专业防护软件或防火墙。
ARP简介
• ARP工作原理(以A向C发送数据为例)
1.A检查自己的ARP Cache(ARP缓存表),是否有B的 信息; 2.若没找到,发送ARP广播请求,附带自身信息; 3.C将A得信息加入自己的ARP Cache; 4.C回应A一个ARP信息; 5.A将C得信息加入 自己的ARP Cache; 6.A使用ARP Cache 中的信息向C发消息。
目录
• • • • • • • 背景 ARP简介 ARP欺骗 ARP攻击 ARP欺骗的防护 受到ARP攻击后的解决办法 ARP欺骗的用途
背景
• 在局域网上网,有时候会出现突然掉线, 过一段时间后又会恢复正常的状况。有时 候出现用户频繁断网,IE浏览器频繁出错, 以及一些常用软件出现故障等。重启机器 或在 MS-DOS窗口下运行命令arp-d后,又
ARP欺骗
A、B、C的ip地址与mac地址 • A——IP地址:1.1.1.1 MAC地址:1A:1A:1A:1A:1A:1A (与B通信) • B——IP地址:2.2.2.2 MAC地址:2B:2B:2B:2B:2B:2B (与A通信) • C——IP地址:3.3.3.3 MAC地址:3C:3C:3C:3C:3C:3C (攻击者) A发送arp请求数据包内的内容 • 源IP地址 源MAC地址 目的IP地址 目的MAC 类型 • 1.1.1.1 1A:1A:1A:1A:1A:1A 2.2.2.2 FF:FF:FF:FF:FF:FF 请求 B回应arp请求数据包内容 • 源IP地址 源MAC地址 目的IP地址 目的MAC 类型 • 2.2.2.2 2B:2B:2B:2B:2B:2B 1.1.1.1 1A:1A:1A:1A:1A:1A 响应 C篡改后的数据包内容 • 源IP地址 源MAC地址 目的IP地址 目的MAC 类型 • 2.2.2.2 3C:3C:3C:3C:3C:3C 1.1.1.1 1A:1A:1A:1A:1A:1A 应答
• 2.扫描网段,如图:
ARP欺骗
ARP欺骗
ARP欺骗
ARP攻击
• ARP攻击主要是指ARP欺骗 • ARP攻击也包括ARP扫描(或称请求风暴)
– 即在网络中产生大量ARP请求广播包,严重占 用网络带宽资源,使网络阻塞。 – ARP扫描一般为ARP攻击的前奏。
• ARP攻击主要是存在于局域网中 • ARP攻击一般通过木马感染计算机
4.找出ARP欺骗来源
– 捕获局域网内所有主机的发送和接受到的数据 包。若发现有某IP相应的主机行为异常,如不 断发送ARP请求包,则该主机一般就是病毒源。
5.清理ARP欺骗来源
ARP欺骗的用途
• APR欺骗造成损失很大,但也可以利用其 特点做正当的用途。 • 其一,在一个需要登入的网络中,让未登 入的计算机将其浏览网页强制转向到登入 页面,以便登入后才可使用网络。 • 另外,有些设有备援机制的网络设备或服 务器,亦需要利用ARP欺骗以在设备出现 故障时将讯务导到备用的设备上。
ARP欺骗的防护
• 主动查询
– 在某个正常的时刻,做一个IP和MAC对应的数 据库,以后定期检查当前的IP和MAC对应关系 是否正常。 – 同时定期检测交换机的流量列表,查看丢包率。
• 使用ARP防护软件 • 具有ARP防护功能的路由器
ARP欺骗的防护
• 网络运营商可采用Super VLAN技术
ARP欺骗
• ARP的缺陷
– ARP建立在信任局域网内所有结点的基础上。 – 优点是高效,但不安全。 – 无状态(无状态是指协议对于事务处理没有记忆能力 ) 的协议,不检查是否发过请求或是否是合法的应答, 不只在发送请求后才接收应答。 – 只要收到目标MAC是自己的ARP请求包或ARP应答包, 就接受并缓存。 – 这样,便为ARP欺骗提供了可能,恶意节点可以发布 虚假的ARP报文从而影响网内结点的通信,甚至可以 做“中间人”。
ARP欺骗
• 实验中我们借用WinArpAttacker3.70软件来 实现arp欺骗过程。 一、 实验过程 1.安装并打开 WinArpAttacker3.70,主界面 如图所示:
ARP欺骗
• Winarpattacker的基本功能 扫描:
ARP欺骗
• 攻击:
ARP欺骗
• 设置:
ARP欺骗
ARP欺骗
• 典型ARP欺骗类型之一
– 欺骗主机作为“中间人”,被欺骗主机的数据都经 它中转,以窃取被欺骗主机间的通讯数据。 – 假设一网络环境中有三台主机分别为A、B、C
• A- IP:192.168.10.1 MAC:AA-AA-AA-AA-AA-AA • B- IP:192.168.10.2 MAC:BB-BB-BB-BB-BB-BB • C- IP:192.168.10.3 MAC:CC-CC-CC-CC-CC-CC B给A应答IP是192.168.10.3 MAC是BB-BB-BB-BB-BB-BB B给C应答IP是192.168.10.1 MAC是BB-BB-BB-BB-BB-BB
• ARP的基本功能
ARP协议的基本功能就是通过目标设备的IP地址,查询目 标设备的MAC地址,以保证通信的进行。 – IP数据包不能直接在实际网络中传输。 – IP地址在物理网络中对目标机器的寻址,必须转换为物 理地址,即MAC地址。 – ARP协议的基本功能就是通过目标设备的IP地址,查 询目标设备的MAC地址,以保证通信的顺利进行。
B对A伪装成C,对C伪装成A,A和C都被欺骗了!
ARP欺骗
• 典型ARP欺骗类型之二
– 截获网关数据,欺骗路由器的ARP表。 – 它通知路由器一系列错误的内网MAC地址,并 按照一定的频率不断进行,使真实的地址信息 无法通过更新保存在路由器中,结果路由器的 所有数据只能发送给错误的MAC地址,造成正 常的计算机无法收到信息。
ARP欺骗
• 典型ARP欺骗类型之三
– 伪造网关,欺骗内网计算机,造成断网。 – 建立假网关,让被它欺骗的计算机向该假网关发数据, 而不是发给路由器。这样无法通过正常的路由器途径 上网,在计算机看来,就是上不了网,即网络掉线或 断网了。(当局域网内某台主机运行ARP欺骗的木马 程序时,会欺骗局域网内所有主机和路由器,让所有 上网的流量必须经过病毒主机。其他用户原来直接通 过路由器上网现在转由通过病毒主机上网,切换的时 候用户会断一次线。)
ARP攻击
• ARP欺骗木马只需成功感染一台电脑,就 可能导致整个局域网都无法上网,严重的 甚至可能带来整个网络的瘫痪。 • 受到ARP攻击的计算机一般会出现的现象:
–55段地址冲突”的对话框。 – 计算机不能正常上网,出现网络中断的症状
ARP欺骗的防护
ARP欺骗
• 某机器A要向主机B发送报文,会查询本地的ARP缓存表, 找到B的IP地址对应的MAC地址后,就会进行数据传输。 如果未找到,则A广播一个ARP请求报文(携带主机A的 IP地址ip1——物理地址m1),请求IP地址为ip2的主机B 回答物理地址m2。网上所有主机包括B都收到ARP请求, 但只有主机B识别自己的IP地址,于是向A主机发回一个 ARP响应报文。其中就包含有B的MAC地址,A接收到B 的应答后,就会更新本地的ARP缓存。接着使用这个 MAC地址发送数据(由网卡附加MAC地址)。因此,本 地高速缓存的这个ARP表是本地网络流通的基础,而且这 个缓存是动态的。C为攻击者,检测到A、B之间有请求包, 则C就会像主机A或B发送一个自己构造的数据包。使A或 B拥有错误的本地缓存表
• 局域网内可采用静态ARP Cache
– 在网络内部将主机和网关做IP和MAC静态绑定。 – 是预防ARP欺骗攻击的最有效的方法之一。 – 静态绑定的IP和MAC地址条目不会被ARP请求和响应 改变。 – 缺点是需要极高的管理维护成本。
相关文档
最新文档