ARP欺騙

  地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。

        假設A B C三臺地址IP分別爲 1.1.1.1  1.1.1.2  1.1.1.3

                                       MAC       AA-AA-AA-AA-AA-AA      BB-BB-BB-BB-BB-BB       CC-CC-CC-CC-CC-CC

         假設A和C之間進行通信,但是B通過向A發送C的地址僞造了一個ARP應答,但是MAC地址是BB-BB-BB-BB-BB-BB

本來與之對應的應該是CC-CC-CC-CC-CC-CC。那麼A接收到B僞造的ARP應答就會通過ARP協議來更新本地的ARP緩存,此時B就僞裝成了C。然後同樣的方法B也僞裝成了A,那麼A和C的本地緩存都會更新,之間的通訊數據都會經過B,這就是一個完整的ARP欺騙過程。

          實現ARP欺騙的防護辦法是做雙綁定,綁定本機所屬的MAC地址。就不會發生ARP欺騙。


實驗過程如下:

         1.首先配置虛擬機的IP爲172.28.15.107 保證不同計算機的IP地址都不相同 然後通過ifconfig命令查看虛擬機的IP地址是否配置成功如下圖所示。

          wKioL1fiS0DyqHRtAALJ5hkm-jA532.jpg-wh_50

         嘗試ping通另一臺計算機

         wKiom1fiS2rgXerIAAI8gNOf79k563.jpg-wh_50

         2.利用ARP命令毒化,重定向受害者的流量給***者

          wKioL1fiS83jlpufAAM6cSaxnuw553.jpg-wh_50

          此時目標計算機將無法使用網絡,受害者網絡被斷開。

          3.此過程需要啓用IP轉發 輸入下列命令如圖所示

           wKiom1fiTCnjctvAAAGYK8PCTwM279.jpg-wh_50

           4.輸入driftnet打開一個窗口來捕捉受***者的數據包

            wKiom1fiTJLjAIt0AAAjCpOzl2U421.jpg-wh_50

            5.右鍵新建open terminal

            流量由網關到***者再到受***者

             wKioL1fiTSHDcx6qAARokq9LfnE982.jpg-wh_50

             6.一切設置完畢後捕獲數據包

             wKioL1fiTWKRHjUaAAIuLjxA43M041.jpg-wh_50

             在受***者的電腦上用google搜索圖片,就會在***者的driftnet對話框內出現受***者電腦上出現的圖片。

              就是ARP單向欺騙驗證成功

       


代碼彙總如下

 wKioL1fiTfahXiQ4AAT_CG17T7A043.jpg-wh_50

實驗心得:

這次實驗主要是通過理解ARP協議是通過IP地址來解析MAC地址,然後ARP欺騙就是***者將通訊輸出方的IP發送給接收方,使得接收方更新本地的ARP緩存爲***者的MAC地址。那麼就僞裝成了C,同樣的方再進行單向僞裝,那麼兩方的數據傳輸都會經過***方。就完成了ARP欺騙,所有數據都會被B捕獲。

不斷在實驗中發現自己的問題,不斷解決問題。通過實驗代碼的鍵入慢慢解析最終完成了所需要的目標,最終捕獲到被***者的數據包。實驗成功。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章