java中的接口是类吗
259
2022-10-29
arp协议及运用
Arp协议和Arp欺骗
今天更深入了解网络的传输的原理。如两台计算机建立连接的过程:两台计算机之间通信,在数据链路层转发靠MAC地址,在网络传输则靠IP地址。但是在两台计算机建立连接之前,只知道对方的IP地址,那么要怎么样获取对方的MAC地址呢?
这时就要先发一个ARP数据包,来获取对方的MAC地址。
地址解析协议,
即ARP(AddressResolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;
ARP欺骗
攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。
1、假冒ARP reply包(单播)
XXX,Ihave IP YYY and my MAC is ZZZ!
2、假冒ARPreply包(广播)
Helloeveryone! I have IP YYY and my MAC is ZZZ!
向所有人散布虚假的IP/MAC
3、假冒ARPrequest(广播)
I have IP XXX and my MAC is YYY.
Who hasIP ZZZ? tell me please!
表面为找IP ZZZ的MAC,实际是广播虚假的IP、MAC映射(XXX,YYY)
4、假冒ARPrequest(单播)
已知IP ZZZ的MAC
Hello IPZZZ! I have IP XXX and my MAC is YYY.
5、假冒中间人
欺骗主机(MAC为MMM)上启用包转发
向主机AAA发假冒ARPReply:
AAA,Ihave IP BBB and my MAC is MMM,
向主机BBB发假冒ARPReply:
BBB,Ihave IP AAA and my MAC is MMM
由于ARP Cache的老化机制,有时还需要做周期性连续欺骗。
具体通过虚拟机上运行完成arp欺骗的验证。
打开虚拟机,给虚拟机配上IP地址,使虚拟机可以连上网。
在虚拟机命令界面上命令
1. ifconfig(查看是否配好ip)
2. ping172.28.15.55
3. arpspoof–i ech0 –t 172.28.15.55 172.28.15.254
/*echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1*/
4. cd /proc/sys/net/ipv4(进入文件中)
cat ip
cat ip_forward
5. arpspoof-i eth0 -t 172.28.15.254 172.28.15.55(截获图片)
6. driftnet(显示截获图片)
7. history(查看历史命令)
第1和2步证明能同172.28.15.55这台电脑能连上,这台电脑此时也是能上网的。
第三步是172.28.15.55这台电脑发ARP包问172.28.15.254这个网关的MAC地址是什么,我这台电脑不停地发信息给172.28.15.55这台电脑,欺骗它172.28.15.254的MAC就是我的这台电脑的MAC地址,此时172.28.15.55这台电脑发的icmp数据包全部发到我这台电脑上来,此是它上不了网了。
这是最简单的验证了ARP欺骗。
第4步命令是把网上发来的数据存在我的文件里。
每5步是欺骗网关把外网本来要发到172.28.15.55这台电脑上的数据发到我的目标文件中,然后通过我的电脑转发给172.28.15.55这台电脑。
第6步是在外网发给172.28.15.55这台电脑的数据流中截取图片。
以上过程就是通ARP欺骗完成到172.28.15.55这台电脑的侦听。
本次课加深了ARP协议的理解,明白了一些协议的工作过程。不再像以前光学概念那样抽像。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~