目录

一、ARP协议原理

二、ARP协议的报文字段以及字段含义

三、ARP攻击与欺骗

1、ARP攻击原理

2、ARP欺骗原理

四、ARP攻击与欺骗演示

五、Windows使用ARP命令

六、ARP攻击及欺骗排查和防御

1、ARP攻击排查

2、ARP攻击防护


一、ARP协议原理

ARP协议的用途是为了从网络层使用的IP地址,解析出在数据链路层使用的MAC地址

当主机A要向本局域网上的某台主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。如有,就在ARP高速缓存中查出其对应的硬件地址,再把这个硬件地址写入MAC帧,然后通过局域网把该MAC帧发往此硬件地址。也有可能查不到主机B的IP地址的项目,在这种情况下,主机A就自动运行ARP,然后按以下步骤找出主机B的硬件地址:

(1)ARP进程在本局域网上广播发送一个ARP请求分组

(2)在本局域网上的所有主机上运行的ARP进程都收到此ARP请求分组

(3)主机B的IP地址与ARP请求分组中要查询的IP地址一致,就收下这个ARP请求分组,并向主机A发送ARP响应分组,同时在这个ARP响应分组中写入自己的硬件地址。虽然ARP请求分组是广播发送的,但ARP响应分组是普通的单播,即从一个源地址发送到一个目的地址

(4)主机A收到主机B的ARP响应分组后,就在其ARP高速缓存中写入主机B的IP地址到硬件地址的映射

当主机A向B发送数据报时,很可能以后不久主机B还要向A发送数据报,因而主机B也可能要向A发送ARP请求分组。为了减少网络上的通信量,主机A在发送其ARP请求分组时,就把自己的IP地址到硬件地址的映射写入ARP请求分组。当主机B收到A的ARP请求分组时,就把主机A的这一地址映射写入主机B自己的ARP高速缓存中。以后主机B向A发送数据报时就很方便了

二、ARP协议的报文字段以及字段含义

ARP是一个独立的三层协议,所以ARP报文在向数据链路层传输时不需要经过IP协议的封装,而是直接生成自己的报文,其中包括ARP报头,到数据链路层后再由对应的数据链路层协议(如以太网协议)进行封装。ARP报文分为ARP请求和ARP应答报文两种,它们的报文格式可以统一为下图所示

  • 硬件类型:占2字节,表示ARP报文可以在哪种类型的网络上传输,值为1时表示为以太网地址。
  • 上层协议类型:占2字节,表示硬件地址要映射的协议地址类型,映射IPV4地址时的值为0x0800。
  • MAC地址长度:占1字节,标识MAC地址长度,以字节为单位,此处为6
  • IP协议地址长度:占1字节,标识IP得知长度,以字节为单位,此处为4
  • 操作类型:占2字节,指定本次ARP报文类型。1 标识ARP请求报文,2 标识ARP应答报文,3 标识RARP请求报文,4 标识RARP应答报文。
  • 源MAC地址:占6字节,标识发送设备的硬件地址。
  • 源IP地址:占4字节,标识发送方设备的IP地址。
  • 目的MAC地址:占6字节,表示接收方设备的硬件地址,在请求报文中该字段值全为0,即00-00-00-00-00-00,表示任意地址,因为现在不知道这个MAC地址。
  • 目的IP地址:占4字节,表示接受方的IP地址。

三、ARP攻击与欺骗

1、ARP攻击原理

ARP 协议的缺陷在于缺乏验证机制。当主机接收到 ARP 数据包时,不会进行任何认证就刷新自己的 ARP 高速缓存。利用这一点可以实现 ARP 欺骗,造成 ARP 缓存中毒。所谓 ARP 缓存中毒,就是主机将错误的IP地址和MAC地址的映射信息记录在自己的ARP高速缓存中

ARP攻击发送的是ARP应答,但是ARP应答包中的MAC地址为虚假地址,所以在其他主机想要进行通信时,会将目的MAC地址设置成此虚假MAC地址导致无法正常通信

如下图所示:如果PC2对主机PC1发起ARP攻击,使其无法访问互联网,就需要对网关或PC1发送虚假的ARP应答。当网关接收到虚假的ARP应答更新ARP条目后,如果网关再发生数据给PC1时,就会发送到虚假的MAC地址导致通信故障

2、ARP欺骗原理

1)、欺骗网关

ARP欺骗的目的不是为了让被攻击主机无法访问互联网,而是让被攻击主机访问互联网时的数据经过 PC2 再由网关转发到Internet,所以这时被攻击主机PC1和网关收到的都是真实的MAC地址,是攻击主机PC2的MAC地址

2)、欺骗主机

原理和欺骗网关一致,都是为了截获被攻击主机发送给其他主机的数据流量

ARP攻击最终的结果是导致网络中断,而ARP欺骗的最终结果是使得流量通过自身达到监控或控制的目的

四、ARP攻击与欺骗演示

1、实验环境:

靶机:Win10

攻击机:Kali Linux

确保两台主机都能上网,可以互相通信,这里两台主机都使用NAT模式(ARP断网攻击是局域网攻击,我们要保证目标主机必须和自己处于一个局域网内)

2、查看Win10和Kali的IP相关参数

Win10:

IP地址:192.168.206.138

MAC地址:00-0C-29-7E-9F-87

网关IP地址:192.168.206.2

网关MAC地址:00-50-56-fb-d1-77

Kali:

IP地址:192.168.206.128

MAC地址:00:0c:29:08:bd:c0

3、在Kali上面安装网络嗅探工具包dsniff

arp-get install dsniff

4、在Kali上面实施ARP攻击

arpspoof -i eth0 -t 192.168.206.138 192.168.206.2
# -i   接口名称
# -t   攻击主机目标地址 攻击主机网关地址

5、Win10使用arp -a命令ARP缓存表,发现网关的MAC地址映射为Kali的MAC地址

6、在Win10使用Wireshark抓取ARP数据包,发现有大量从Kali发往Win10的ARP响应数据包

7、此时用Win10去ping www.baidu.com是不通的,因为数据包已经被Kali拦截

8、用Wireshark抓取ping www.baidu.com的ICMP报文,目的MAC地址为Kali的MAC地址

9、在Kali的/proc/sys/net/ipv4/ip_forward文件中,开启Kali的IP数据包转发,然后去ping www.baidu.com,才可以ping通

  • 开启转发的第一种方法:
echo 1 > /proc/sys/net/ipv4/ip_forward
  • 开启转发的另一种方法:
echo net.ipv4.ip_forward = 1 >> /etc/sysctl.conf    #修改linux系统的内核参数
sysctl -p /etc/sysctl.conf                          #载入sysctl配置文件

五、Windows使用ARP命令

1、显示当前ARP缓存表

arp -a

2、清空ARP缓存,包括静态绑定

arp -d

3、静态ARP绑定网关

  • 查看要进行ARP绑定的网关的Idx编号
#以下两个命令都可以
netsh i i show in
netsh interface ipv4 show in
  • ARP绑定网关(路由器)
#以下两个命令都可以
netsh -c "interface ipv4" add neighbors idx "网关IP地址" "网关MAC地址"
netsh -c "i i" add neighbors idx "网关IP地址" "网关的MAC地址"
  • 使用arp -a可以查看是否绑定成功
  • 解除绑定
#以下两个命令都可以
netsh -c "interface ipv4" del neighbors Idx
netsh -c "i i" delete neighbors Idx

六、ARP攻击及欺骗排查和防御

1、ARP攻击排查

1)、主机无法上网(ARP攻击)

  • 查看连接是否连通(网线、网卡)
  • 是否有对应的TCP/IP参数(IP地址、网关、DNS服务器地址)
  • 主机是否可以和网关通信,如果无法通信,确认网关是否存在(直接给网关发送ARP报文,确认是否有回应),根据回应的ARP响应报文情况来确定是否一个IP地址对应多个MAC地址

2)、主机可以上网(ARP欺骗)

1)、主机直接向网关发送ARP请求报文,查看回应情况

  • 回应的ARP报文中,网关对应了多个MAC地址说明遭受欺骗

2)、在主机上使用路由跟踪,查看跟踪到的路由情况

  • 自己的网关如果不在第一跳说明遭受欺骗

3)、抓包分析

  • 使用主机正常访问网站,通过报文得出有很多tcp retransmission中继报文和tcp out-of-order乱序报文,说明遭受欺骗

2、ARP攻击防护

  • 安装安全软件

  • 静态绑定ARP

# 在Windows系统中也可以使用以下命令绑定网关
arp -s "网关的IP地址" "网关的MAC地址"
  • 在网关设备上开启ARP防护

ARP欺骗原理及实现相关推荐

  1. ARP欺骗原理与模拟

    ARP欺骗原理与模拟 本文只是协议学习中的心得,所示范的试验方法仅用作学习的目的,请大家不要恶意使用 一 什么是ARP协议? ARP协议是"Address Resolution Protoc ...

  2. 局域网 ARP 欺骗原理详解

    局域网 ARP 欺骗原理详解 ARP 欺骗是一种以 ARP 地址解析协议为基础的一种网络攻击方式, 那么什么是 ARP 地址解析协议: 首先我们要知道, 一台电脑主机要把以太网数据帧发送到同一局域网的 ...

  3. ARP欺骗原理及实验

    ARP欺骗原理 遵守我国网络安全法,此文章仅用于网络安全学习 ARP协议是地址解析协议,其作用是在以太网环境中,数据的传输所依懒的是MAC地址而非IP地址,ARP协议将已知IP地址转换为MAC地址 交 ...

  4. 网络安全—arp欺骗原理数据包分析

    网络安全-arp欺骗原理&数据包分析 提要:arp欺骗虽然比较简单,但是在日常面试中也是会被经常问到的问题,本文将通过kali中的arpspoof工具进行arp攻击,同时使用wireshark ...

  5. ARP欺骗原理及复现

    免责声明:本文章所涉及到的内容仅可用于学习交流,严禁利用文中技术进行违法行为,否则后果自负! 前置条件: 1.kali linux 2.ettercap工具 3.一个具有收发功能的网卡 4.我们的老伙 ...

  6. java编程实现arp欺骗_局域网 ARP 欺骗原理详解

    局域网 ARP 欺骗原理详解 ARP 欺骗是一种以 ARP 地址解析协议为基础的一种网络攻击方式, 那么什么是 ARP 地址解析协议: 首先我们要知道, 一台电脑主机要把以太网数据帧发送到同一局域网的 ...

  7. ARP欺骗原理详细介绍

    一台主机A如果要向目标主机B发送数据,无论主机B在本网段还是在远程网络,这些需要发出去的数据包中需要四样必不可少的地址,那就是源IP地址和源MAC地址,以及目标IP地址和目标MAC地址,当主机B在封装 ...

  8. ARP欺骗原理及欣向路由的先天免疫(转)

    "网管,怎么又掉线了?!"每每听到客户的责问,网管员头都大了.其实,此起彼伏的瞬间掉线或大面积的断网大都是ARP欺骗在作怪.ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板 ...

  9. ARP欺骗原理以及路由器的先天免疫(转)

    ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址. "网管,怎么又掉线了?!& ...

最新文章

  1. 客户端代码压缩成zip和服务器开启gzip
  2. 【AI大咖】ML宗师乔教主,Science评选的全世界最有影响力的计算机科学家
  3. boost::hana::test::TestRing用法的测试程序
  4. 30行代码如何写一封七夕密书?
  5. 加载异常图片导致系统重启之迷
  6. 读书笔记5-处理器的微架构
  7. datetime2 数据类型
  8. linux逻辑卷创建与管理,CentOS创建LVM linux逻辑卷创建及管理
  9. [转]jQuery ListBox Plugin(ListBox插件)
  10. 华为路由器怎么配置虚拟服务器,华为路由器配置实例详细备注讲解
  11. SQL 事务(Tran | Transation)与 Try...Catch 的使用
  12. nsis升级包_NSIS office补丁
  13. 带“小弟”其实是一种投资
  14. 古城钟楼的微博报时是如何实现的?[科普贴]
  15. python“渡劫”进阶期(继承、多态、私有化、异常捕获、类属性和类方法)
  16. apache2.2配置https协议(key文件、crt文件、csr文件生成方法)
  17. 全基因组测序数据分析---WGS主流程
  18. JAVASE之多线程初识
  19. 睡前必备神器——倒计时定时关闭手机音乐声音APP
  20. The Perfect Man (超完美男人)

热门文章

  1. 面试,你需要掌握的三个问题!
  2. Android-从0开始集成编译zbar到能光速扫出二维码
  3. 【时间序列分析】09.AR(p)序列的谱密度及其他性质
  4. 计算机辅助教育中的评价标准有,计算机辅助教育习题集
  5. JDK8辅助学习(七):IntStream
  6. 视频剪辑,教你最简单的方法转换视频格式
  7. 刚签完合同存完钱,下载站就被315曝光了
  8. Python 学习 求圆面积和周长
  9. 如何制作抖音照片图集 照片视频怎么制作
  10. win10explorer.exe任务栏卡死修复