友情提示:本文中使用的軟體盡量在沒有聯網的虛拟機中進行,謝謝配合
ARP協定
位址解析協定:将一個已知的IP位址解析成Mac位址
廣播與廣播域概述
廣播與廣播域
1.廣播:将廣播位址做為目的位址的資料幀
2.廣播域:網絡中能接受到同一個廣播所有節點的集合
Mac位址廣播
廣播位址為:FF-FF-FF-FF-FF-FF
IP位址廣播
1.255.255.255.255
2.廣播IP位址為IP位址網段的廣播位址(192.168.1.255/24)
windows系統中的Arp指令
arp -a:檢視Arp緩存表
arp -d:清除Arp緩存
arp -s:Arp綁定
ARP攻擊或欺騙原理
通過發送僞造虛假的ARP封包(廣播或單點傳播),來實作的攻擊或欺騙。 如虛假封包的mac是僞造的不存在,實作ARP攻擊,結果為中斷通信/斷網。
如虛假封包的mac是攻擊者自身的mac位址,實作ARP欺騙,結果可以監聽、竊取、篡改、控制流量,但不中斷通信。
沒有驗證機制,ARP攻擊者通過發送虛假僞造的ARP封包對受害者進行ARP投毒。
前期準備
虛拟機,使得三台機器互相可以ping通(qq:3075999532)形成一個小型區域網路,不懂可以加QQ詢問
系統 | IP |
---|---|
win7 | 10.1.1.1 |
xp | 10.1.1.2 |
03 | 10.1.1.3 |
步驟說明
1.使用ipconfig /all檢視PC1和PC2的Mac位址
2.用arp -a檢視Arp緩存
3.在PC1上ping一下PC2
4.再用arp -a檢視Arp緩存表
ARP攻擊示範
首先看下另外兩台機器的mac位址
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsICM38FdsYkRGZkRG9lcvx2bjxiNx8VZ6l2cs0TP3JGaShFZmJ0MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLxMTM4IzNzQTM1ETMwEjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
然後我們去到攻擊的機器上,這裡我使用的是長角牛,主要還是學習arp協定是以這裡選擇全部都是windows的機器
因為我們是試用版本,是以要等上三分鐘
時間到了,我們選擇上面要攻擊機器的IP選擇手工管理
下圖是一些功能的介紹
這裡我們選擇禁止與所有主機進行連接配接,開始不斷的開始廣播
回到被攻擊的win7上我們ping下xp系統的位址,可以看到win7的arp緩存表中xp系統的mac位址不對,是以兩台機器不通了
這裡攻擊成功
ARP欺騙示範
上面我們已經通過使用長角牛來攻擊成功,那麼下面欺騙我們使用cain也可以使用kali系統裡面自帶的工具
如圖所示
點選确定後,再次單擊啟動抓包
假如我們不知道該網段下的活躍的IP位址,然後我們要掃描一下
然後我們選擇下面這個,輸入自己IP所在的網段下所有IP位址的範圍,點選确定
這裡可以看到我們已經掃出了我們想要的機器
接下來選擇參數
然後如下圖所示,開始攻擊
可以看到已經啟動了
回到win7上我們ping一下xp系統
從mac位址上可以看到已經欺騙成功,如果欺騙的是網關和對方機器,那麼我們可以看到對方通路的網站和外網通信的資料(從下圖的地方可以看到一些協定的通信資料)
ARP防禦
既然arp攻擊的危害很大,而我們的系統預設不會防禦,那麼我們應該怎麼加強呢?
1.靜态ARP綁定(手工綁定/雙向綁定)
2.ARP防火牆(自動綁定靜态ARP/主動防禦)
3.硬體ARP防禦:
交換機支援端口做動态ARP綁定(配合DHCP伺服器)或做靜态ARP綁定