关于冰盾 | 使用条款 | 网站地图
 
中间人攻击——ARP欺骗的原理、实战及防御
中间人攻击——ARP欺骗的原理、实战及防御
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-03-05
 

1.1 什么是网关

首先来简单解释一下什么是网关,网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门。

1.2 ARP协议是什么

ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的。而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为IP地址。

假设A(192.168.1.2)与B(192.168.1.3)在同一局域网,A要和B实现通信。A首先会发送一个数据包到广播地址(192.168.1.255),该数据包中包含了源IP(A)、源MAC、目的IP(B)、目的MAC,这个数据包会被发放给局域网中所有的主机,但是只有B主机会回复一个包含了源IP(B)、源MAC、目的IP(A)、目的MAC的数据包给A,同时A主机会将返回的这个地址保存在ARP缓存表中。

1.3 ARP欺骗原理

上面提到过了ARP缓存表,在每台主机都有一个ARP缓存表,缓存表中记录了IP地址与MAC地址的对应关系,而局域网数据传输依靠的是MAC地址。

假设主机 A 192.168.1.2,B 192.168.1.3,C 192.168.1.4; 网关 G 192.168.1.1; 在同一局域网,主机A和B通过网关G相互通信,就好比A和B两个人写信,由邮递员G送信,C永远都不会知道A和B之间说了些什么话。但是并不是想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,原有的则会被替换。

这样C就有了偷听A和B的谈话的可能,继续思考上面的例子:

C假扮邮递员,首先要告诉A说:“我就是邮递员” (C主机向A发送构造好的返回包,源IP为G 192.168.1.1,源MAC为C自己的MAC地址),愚蠢的A很轻易的相信了,直接把“C是邮递员”这个信息记在了脑子里;

C再假扮A,告诉邮递员:“我就是A” (C向网关G发送构造好的返回包,源IP为A 192.168.1.2,源MAC地址为自己的MAC地址),智商捉急的邮递员想都没想就相信了,以后就把B的来信送给了C,C当然就可以知道A和B之间聊了些什么

上面ABCG的故事就是ARP双向欺骗的原理了

ARP单向欺骗就更好理解了,C只向A发送一个返回包,告诉A:G 192.168.1.1 的MAC地址为 5c-63-bf-79-1d-fa(一个错误的mac地址),A把这个信息记录在了缓存表中,而G的缓存表不变,也就是说,A把数据包给了C,而G的包还是给A,这样就是ARP单向欺骗了。

2.1 实战ARP欺骗

ARP欺骗又被称为ARP毒化,属于中间人攻击,我用虚拟机来模拟一下ARP欺骗的全过程

首先,看一下

中间人攻击——ARP欺骗的原理、实战及防御

ARP缓存表中默认已经存在了网关IP、MAC地址的记录

看一下目标主机的ARP缓存表

中间人攻击——ARP欺骗的原理、实战及防御

目标IP与本机IP

中间人攻击——ARP欺骗的原理、实战及防御

再进行arp欺骗之前必须要开启IP转发,否则当欺骗成功之后,目标机会断网,这样会被对方察觉

sysctl -w net.ipv4.ip_forward=1  或者 echo 1 > /proc/sys/net/ipv4/ip_forward

中间人攻击——ARP欺骗的原理、实战及防御

已经成功开启IP转发

中间人攻击——ARP欺骗的原理、实战及防御

向目标192.168.124.133发送返回包,包含内容:

源ip:192.168.124.2

源MAC:00:0c:29:86:a1:04

此时再来看目标主机ARP缓存

中间人攻击——ARP欺骗的原理、实战及防御 

中间人攻击——ARP欺骗的原理、实战及防御

可以看出目标主机arp缓存已经发生了变化,在缓存表中所记录的网关(192.168.124.2)的MAC已经变为了攻击者的MAC

以上就是一次简单的ARP欺骗了

2.2 ARP欺骗的危害

局域网之间主机通信会收到影响,如果是网关欺骗,上互联网也会受影响

黑客利用ARP欺骗可以窃取用户敏感信息、挂马等

在这里我简单演示一下ARP欺骗嗅探Telnet账户密码

中间人攻击——ARP欺骗的原理、实战及防御

3 怎样防范ARP欺骗

1.在主机绑定网关MAC与IP地址为静态(默认为动态),命令:arp -s 网关IP 网关MAC

2.在网关绑定主机MAC与IP地址

3.使用ARP防火墙

【责任编辑:蓝雨泪 TEL:(010)68476606】

 

 
最新内容:
路由器对内外网攻击防御解决方案[2015-03-05]
黑客技术:木马攻击与防御原理[2015-03-05]
上网防御黑客攻击的十大基本方法[2015-03-05]
A10进入防御DDoS攻击的安全市场[2015-03-05]
防御APT 网络安全矛与盾之间的生死时速[2015-03-05]
企业现有防御已无法跟上攻击者的速度[2015-03-05]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195