基于RouterOS的ARP攻击与防御
文章目录
- 什么是ARP协议
- ARP欺骗的危害
- 实际测试
- 防御过程
- 基于routeros防御
- 总结
什么是ARP协议
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。注意:ARP是工作在数据链路层中
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
根据ARP欺骗者与被欺骗者之间的角色关系的不同,通常可以把ARP欺骗攻击分为如下两种:
主机型ARP欺骗:欺骗者主机冒充网关设备对其他主机进行欺骗
网关型ARP欺骗:欺骗者主机冒充其他主机对网关设备进行欺骗
图 1
ARP欺骗的危害
ARP欺骗可以造成内部网络的混乱,让某些被欺骗的计算机无法正常访问内外网,让网关无法和客户端正常通信,也可以截取全网络数据包等。
实际上他的危害还不仅仅如此,一般来说IP地址的冲突我们可以通过多种方法和手段来避免,而ARP协议工作在更低层,隐蔽性更高。系统并不会判断ARP缓存的正确与否,无法像IP地址冲突那样给出提示。
ARP欺骗攻击的防御
-ARP双向绑定
在pc端上 IP+mac 绑定
在网络设备(交换路由)上 采用ip+mac+端口绑定
网关也进行IP和mac的静态绑定
-采用支持ARP过滤的防火墙
-建立DHCP服务器
ARP攻击一般先攻击网关,将DHCP服务器建立在网关上
-划分安全区域
ARP广播包是不能跨子网或网段传播的,网段可以隔离广播包。VLAN就是一个逻辑广播域,通过VLAN技术可以在局域网中创建多个子网,就在局域网中隔离了广播。。缩小感染范围。 但是,安全域划分太细会使局域网的管理和资源共享不方便。
实际测试
攻击机 kali 2022 192.168.10.88
软路由 192.168.10.254 192.168.1.254
靶机 win7 192.168.10.86
Lan 192.168.10.0/24 网关192.168.10.254
Wan 192.168.1.0/24 网关192.168.1.1
打印一下软路由的ip地址
图 2
通过软路由上网的win7
图 3
win7可以ping 通外网主机
图 4
查看arp缓存表
图 5
查看攻击机IP
图 6
Kali ping通靶机,软路由
图 7
开始攻击
图 8
可以看到靶机arp缓存里mac地址改变
图 9
此时靶机ping不通外网主机
图 10
也连接不上网络
图 11
抓包看看没攻击时候的包
图 12
攻击时候的包
图 13
防御过程
那么我们怎么防御呢
其实很简单开启arp 防火墙就可以了
打开腾讯电脑管家开启arp防火墙
图 14
再次攻击试试看
图 15
图 16
可以看到数据
图 17
看一下详细信息
图 18
抓包看看
图 19
基于routeros防御
图 20
攻击成功导致软路由连接不了
图 21
防御使用静态Mac
图 22
图 23
虽然这里设定这样但是好像软路由更改不了只能在靶机里更改
在win7靶机里
打开命令提示行,输入命令:netsh i i show in查看idx号
图 24
打开管理员权限,运行本地连接对应的idx号为11。然后输入命令:netsh -c “i i” add neighbors 11 “网关IP” “Mac地址“,这里11是idx号。回车就可以将网关IP对应的arp条目设置成静态的。
图 25
查看ARP缓存表看到已经设为静态
图 26
此时再次发动攻击
图 27
靶机依旧可以上网
图 28
抓包看看
图 29
可以看到,即使此时靶机和之前一样收到了很多来自攻击者的arp欺骗数据包,但仍然没有因此修改arp条目。
所以,通过设置静态arp条目来防御arp攻击确实是可行的
总结
网络管理分为五大类配置管理、性能管理、记账管理、故障管理和安全管理。
网络管理的核心就是围绕管、控、防、备四个方面做文章,以保障网络的兼容性、时效性、稳定性、可靠性和安全性为主要抓点,以提高网络运行效率、降低网络故障和网络风险为学习重点。
好了下面总结一下此次大作业
本次大作业作为基于Routeros ARP攻击与防御,说实话此次实验比较简单,arp也是早就知道,在网络协议这门课程就已经学到了,也做了攻击,不过用的工具不一样,实验中一开始使用kaili2018 写到后面发现根本用不了这个命令查看一下详情发现2018版本根本没有没办法,只好推到重新来过选择kali 2022
图 30
后来添加命令时候遇到错误记得是管理员运行
图 31
对大作业思考就是可能目前只能依靠arp防火墙以及静态绑定mac来防御,其他手段比如使用可以自带IP-MAC地址绑定的路由器,如果你可以管理路由器的话,可以绑定每台电脑的MAC地址,发现ARP攻击源可以直接将其断网,我觉得这是个比较实际的自己电脑安装ARP防火墙不太现实,毕竟攻击者攻击网关,路由器崩溃了,自己电脑必然收到网速下降,甚至断网等影响,覆巢之下无完卵,所以守护好路由器就是最好了。
基于RouterOS的ARP攻击与防御相关推荐
- arpspoof安装和5分钟基于linux-kali的arp攻击防御示例(保姆级图文)【网络工程】
目录 温馨提示 安装arpspoof工具 进行arp攻击 arp防御简单测试 总结 欢迎关注 『网络工程专业』 系列,持续更新中 欢迎关注 『网络工程专业』 系列,持续更新中 温馨提示:对虚拟机做任何 ...
- 局域网arp攻击_网络安全基础之ARP攻击和防御
本文转载于 SegmentFault 社区 作者:吴小风 前言 在看这篇文章之前,请大家先看下交换机的工作原理,不知大家有没有想过数据链路层中头部协议数据帧的目的MAC地址是如何获取的呢?这就是今天的 ...
- ARP协议详解以及arp攻击与防御
目录 什么是ARP ? 为什么既要有IP地址又要有MAC地址? ARP协议属于网络层还是链路层? ARP帧格式 ARP协议工作原理 ARP命令和缓存表 代理ARP和免费ARP ARP协议攻击 ARP协 ...
- 校园网ARP攻击的防御
2013年5月21日下午至5月22日,ARP攻击校园网,导致全校大面积不了上网,领导急,压力大,整理下文章. 由于ARP欺骗攻击,利用了ARP协议的设计缺陷,光靠包过滤.IP+MAC+端口绑定等传统办 ...
- ARP攻击和防御实验
准备知识: ARP数据包格式: 用wireshark抓取一个ARP广播包,内容如下: 以太网层目的MAC地址全f,代表广播,网络层ARP包目的MAC全0代表目的MAC未知. wireshark抓取一个 ...
- ARP协议/ARP攻击与防御
ARP协议 目录 ARP协议 1.ARP协议概述 2.ARP协议作用: 3.ARP协议原理: 1)发送ARP广播请求 2)接受ARP单播应答 4.ARP的工作过程 5.ARP代理 6.ARP攻击或 ...
- java arp 攻击_网络安全基础之ARP攻击和防御
前言 在看这篇文章之前,请大家先看下交换机的工作原理,不知大家有没有想过数据链路层中头部协议数据帧的目的MAC地址是如何获取的呢?这就是今天的主角ARP协议,通过广播来获取IP地址对应的MAC地址. ...
- day14、4 - ARP攻击防御
一.ARP攻击的防御 1.易于被ARP攻击的原因 我们的主机在默认情况下是没有防御ARP攻击的能力的,原因在于PC在收到ARP报文后(无论单播或广播)都会学习在自己的ARP缓存中,且没有验证机制,无法 ...
- ARP渗透与攻防(八)之ARP攻击防御
系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 ARP渗透与攻防(五)之Ett ...
最新文章
- Beta 冲刺(5/7)
- DebootstrapChroot
- 面向对象编程 - 练习题
- java 短信猫发送短信的方法
- Java、JavaScript、C、C++、PHP、Python都是用来开发什么?赶紧来看看!
- python如何设置字体大小_[Python Basic]如何设置 Python 的运行环境
- Hibernate多对多映射 - 连接表
- java data 图像 显示_Java(JMF)获取本地摄像头,实时显示图像
- php 数据分流,php实现请求分流 - osc_6fvwlc7h的个人空间 - OSCHINA - 中文开源技术交流社区...
- XML/HTML/CSS/JS之间的区别和联系
- 实验吧安全杂项WP(一)
- 网页能够兼容所有手机浏览器—杂记(2)
- 并查集是什么?怎么模拟实现?如何应用?
- HTML+js图片验证码编写
- 任志强:松房贷等政策出台后 房价走低趋势将逆转
- 【English】主语从句的引导词是如何选择?
- 云门囤:奇景、梦景、人间仙境
- 学ui设计可以从事什么工作
- vscode前端环境(html+css+javascript)的配置
- 快速傅里叶变换(FFT)板子