ARP网关欺骗

大家好,唐三藏奉旨投西,我是随行记者小唐。就在前几日,孙行者因故打死几个剪径的强盗,唐长老盛怒之下将其赶走。正好让六耳猕猴钻了空子,打昏了三藏,夺走了行李。沙悟净前去索要,竟被六耳猕猴告之他要自行前去取经。悟净不以为然,言道:“老哥啊,没有唐僧去,哪个佛祖都不会传经给你,你这才是白忙活哩。”六耳道:“贤弟啊,你一直就挺懞懂,不太了解情况。其实啊,我这已经人员齐备,整装待发了,你来看。”说着便请出来一匹白马,一个唐三藏,跟着一个八戒,一个沙僧。从后来事态发展的情况来看,六耳的取经队伍恐怕是瞒不过佛祖,自然也无法取来真经。但是如果将真经类比为数据包,六耳猕猴类比为ARP攻击程序,在计算机网络的世界中,这却是特别容易成功的。那这究竟是怎么一回事呢?ARP又是什么呢?

以太网络

别忙,解释这些问题之前,我们先来简单回顾一下计算机之间时如何进行联系的。首先整个计算机网络是由一个又一个的子网所构成,子网可以简单理解为所有连接同一个路由器的计算机所构成。在同一个子网内的计算机,相互之间是可以直接进行通信的,使用的是以太协议,又叫以太网。但是如果想同另一个子网的计算机进行通信就必须经过路由器,此时的路由器又可以叫做网关。在局域网中通信时使用的是MAC地址,而不是常见的IP地址。所以在局域网的两台主机间通信时,必须要知道对方的MAC地址,这就是ARP协议要做的事,将IP地址转换为MAC地址。

通过 ARP 查询目标路由器的 MAC 地址

ARP 就是利用广播对所有设备提问:“×× 这个 IP 地址是谁的?请把你的 MAC 地址告诉我。”然后就会有设备回答:“这个 IP 地址是我的,我的 MAC 地址是××××。”如果对方和自己处于同一个子网中,那么通过上面的操作就可以得到对方的 MAC 地址。

ARP缓存

如果每次发送包都要这样查询一次,网络中就会增加很多 ARP
包,因此我们会将查询结果放到一块叫作 ARP 缓存的内存空间中留着以后用。也就是说,在发送包时,先查询一下 ARP 缓存,如果其中已经保存了对方的 MAC 地址,就不需要发送 ARP 查询,直接使用 ARP 缓存中的地址,而当 ARP 缓存中不存在对方 MAC 地址时,则发送 ARP 查询。

ARP欺骗

ARP攻击程序就是一直在应答:“这个 IP 地址(其实是网关的IP地址)是我的,我的 MAC 地址是
××××。”这是时候其他设备就会将该设备当作网关,所有的与其他子网交互的数据都会发到该设备,从而实现了ARP欺骗,就会出现无法上网或者数据泄露的风险。
使用kali Linux 的arpspoof工具可以轻松实现这一功能。
命令参数如下:

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
(-i指定网卡接口,-t指定目标机器,-r当前网关)

------ 本文结束------
  • 文章标题: ARP网关欺骗
  • 本文作者: 你是我的阳光
  • 发布时间: 2020年02月23日 - 19:04:24
  • 最后更新: 2021年08月03日 - 16:23:59
  • 本文链接: https://szp2016.github.io/network/ARP网关欺骗/
  • 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
0%