IT资讯/综合软件下载站!┆ 最新软件 最新文章 最新手机 UFO外星人 网站分类

您当前的位置→图文中心ARP文章ARP原理ARP攻击的原理

ARP攻击的原理


2008/8/25 9:30:20 编辑:佚名 来源:admin 
今天给大家分享ARP攻击的原理ARP原理文章。喜欢的可以分享ARP攻击的原理给你的好友。

在局域网中, 通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。 ARP协议对网络安全具有重要的意义。 通过伪造IP地址和MAC地址实现ARP欺骗, 能够在网络中产生大量的ARP通信量使网络阻塞。

喜欢ARP原理的网友不妨去看看下面的文章:
  • ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。 在局域网中, 网络中实际传输的是“帧”, 帧里面是有目标主机的MAC地址的。 在以太网中, 一个主机要和另一个主机进行直接通信, 必须要知道目标主机的MAC地址。 但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。 所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。 ARP协议的基本功能就是通过目标设备的IP地址, 查询目标设备的MAC地址, 以保证通信的顺利进行。

    每台安装有TCP/IP协议的电脑里都有一个ARP缓存表, 表里的IP地址与MAC地址是一一对应的, 如下所示。

    主机 IP地址 MAC地址
    A 192.168.16.1 aa-aa-aa-aa-aa-aa
    B 192.168.16.2 bb-bb-bb-bb-bb-bb
    C 192.168.16.3 cc-cc-cc-cc-cc-cc
    D 192.168.16.4 dd-dd-dd-dd-dd-dd


    我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。 当发送数据时, 主机A会在自己的ARP缓存表中寻找是否有目标IP地址。 如果找到了, 也就知道了目标MAC地址, 直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址, 主机A就会在网络上发送一个广播, 目标MAC地址是“FF.FF.FF.FF.FF.FF”, 这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问, 只有主机B接收到这个帧时, 才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。 这样, 主机A就知道了主机B的MAC地址, 它就可以向主机B发送信息了。 同时它还更新了自己的ARP缓存表, 下次再向主机B发送信息时, 直接从ARP缓存表里查找就可以了。 ARP缓存表采用了老化机制, 在一段时间内如果表中的某一行没有使用, 就会被删除, 这样可以大大减少ARP缓存表的长度, 加快查询速度。

    从上面可以看出, ARP协议的基础就是信任局域网内所有的人, 那么就很容易实现在以太网上的ARP欺骗。 对目标A进行欺骗, A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。 如果进行欺骗的时候, 把C的MAC地址骗为DD-DD-DD-DD-DD-DD, 于是A发送到C上的数据包都变成发送给D的了。 这不正好是D能够接收到A发送的数据包了么, 嗅探成功。

    A对这个变化一点都没有意识到, 但是接下来的事情就让A产生了怀疑。 因为A和C连接不上了。 D对接收到A发送给C的数据包可没有转交给C。

    做“man in the middle”, 进行ARP重定向。 打开D的IP转发功能, A发送过来的数据包, 转发给C, 好比一个路由器一样。 不过, 假如D发送ICMP重定向的话就中断了整个计划。

    D直接进行整个包的修改转发, 捕获到A发送给C的数据包, 全部进行修改后再转发给C, 而C接收到的数据包完全认为是从A发送来的。 不过, C发送的数据包又直接传递给A, 倘若再次进行对C的ARP欺骗。 现在D就完全成为A与C的中间桥梁了, 对于A和C之间的通讯就可以了如指掌了。

    【故障现象】

    当局域网内某台主机运行ARP欺骗的木马程序时, 会欺骗局域网内所有主机和路由器, 让所有上网的流量必须经过病毒主机。 其他用户原来直接通过路由器上网现在转由通过病毒主机上网, 切换的时候用户会断一次线。

    切换到病毒主机上网后, 如果用户已经登陆了服务器, 那么病毒主机就会经常伪造断线的假像, 那么用户就得重新登录服务器, 这样病毒主机就可以盗号了。

    由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制, 用户会感觉上网速度越来越慢。 当ARP欺骗的木马程序停止运行时, 用户会恢复从路由器上网, 切换过程中用户会再断一次线。

    【HiPER用户快速发现ARP欺骗木马】

    在路由器的“系统历史记录”中看到大量如下的信息(440以后的路由器软件版本中才有此提示):

    MAC Chged 10.128.103.124
    MAC Old 00:01:6c:36:d1:7f
    MAC New 00:05:5d:60:c7:18

    这个消息代表了用户的MAC地址发生了变化, 在ARP欺骗木马开始运行的时候, 局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址), 同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。
    如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致, 则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时, 主机在路由器上恢复其真实的MAC地址)。

    【在局域网内查找病毒主机】

    在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址, 那么我们就可以使用NBTSCAN工具来快速查找它。

    NBTSCAN可以取到PC的真实IP地址和MAC地址, 如果有”ARP攻击”在做怪, 可以找到装有ARP攻击的PC的IP/和MAC地址。

    命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段, 即192.168.16.25-192.168.16.137。 输出结果第一列是IP地址, 最后一列是MAC地址。

    NBTSCAN的使用范例:

    假设查找一台MAC地址为“000d870d585f”的病毒主机。

    1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。

    2)在Windows开始—运行—打开, 输入cmd(windows98输入“command”), 在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入), 回车。

    3)通过查询IP--MAC对应表, 查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

    12下一页

    相关文章
  • 三星I9100连上电脑的Kies,提示"Your device's current firmware version is not supp...
  • flipboard怎么注册 Flipboard注册方法
  • VMware安装CentOS图文教程
  • Spark开箱尝鲜
  • 《最终幻想7》重制版将由Square Enix团队亲自操刀
  • 这项 AR 技术将你活生生地“解剖”给别人看
  • 直播成为了陌陌的王者荣耀 人均ARPU值高达51.8美元
  • 苹果safari浏览器滚动速度太慢的具体解决办法
  • 相关推荐
  • 缺少vmwarestring.dl解决方法 vmwarestring.dll 最新版
  • (AR 2348d驱动)夏普AR 2348d打印机驱动 v1.0 官方版
  • 桌面地球实时动态壁纸(Earth Live Sharp) v2.0 最新版
  • SmartQQ群发软件(QQ好友群发) v1.0 官方版
  • ArtMoney SE(小型游戏修改工具) v8.00.0 最新版
  • 求生之路2战地4Scar-H模型(求生之路2步枪武器模型) 最新版
  • Article填词工具(Article古诗填词软件) v6.6 最新版
  • 找不到GearNtKe.Dll错误修复文件_GearNtKe.dll 最新版
  • 发表评论
    栏目列表
    阅读排行
    网站帮助 - 广告合作 - 下载声明 - 网站地图