日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

局域網(wǎng)ARP攻擊方式知多少( 二 )



使用ARP -A命令查看PC上的ARP緩存表
利用ARP協(xié)議的緩存更新不需要驗證的特點,就可以冒用一個合法IP,對同網(wǎng)絡(luò)的數(shù)據(jù)進行嗅探,而這正是ARP欺騙病毒所采用的手段 。假設(shè)有3臺主機分別為A、B、C,其中主機C已經(jīng)感染了ARP地址欺騙病毒 。正常情況下,主機A與主機B通信對于主機C是不可見的,但是,主機C利用ARP欺騙技術(shù),實現(xiàn)了交換網(wǎng)絡(luò)下的嗅探 。其主要步驟如下:
(1)主機C向主機A發(fā)送一個非法ARP響應,將主機A的ARP緩存中B的MAC地址篡改為C的MAC地址 。
(2)主機C向主機B發(fā)送一個非法ARP響應,將主機B的ARP緩存中A的MAC地址篡改為C的MAC地址
(3)在主機C上啟動IP Forward(IP轉(zhuǎn)發(fā))功能 。
于是,主機A與主機B之間的通道由主機A到主機B變成主機A到主機C再到主機B,主機C作為“中介”,轉(zhuǎn)發(fā)主機A與主機B通信產(chǎn)生的所有數(shù)據(jù)包 。這樣,在光天化日之下,主機C竟然劫持了所有主機A和主機B之間通信的數(shù)據(jù),這就是ARP地址欺騙的過程 。
另一個情況,假設(shè)一個網(wǎng)絡(luò)中的兩臺主機,A與B,當主機B冒充網(wǎng)關(guān)的情形下,由于局域網(wǎng)中的電腦連接外網(wǎng)時,也就是登錄互聯(lián)網(wǎng)的時候,都要經(jīng)過局域網(wǎng)中的網(wǎng)關(guān)轉(zhuǎn)發(fā)一下,所有收發(fā)的數(shù)據(jù)都要先經(jīng)過網(wǎng)關(guān),再由網(wǎng)關(guān)發(fā)向互聯(lián)網(wǎng) 。這也就意味著電腦B能截獲并篡改所有局域網(wǎng)到互聯(lián)網(wǎng)、互聯(lián)網(wǎng)到局域網(wǎng)的數(shù)據(jù) 。
ARP欺騙種類
(1)拒絕服務攻擊:拒絕服務攻擊就是使目標主機不能響應外界請求,從而不能對外提供服務的攻擊方法 。如果攻擊者將目標主機ARP緩存中的MAC地址全部改為根本就不存在的地址,那么目標主機向外發(fā)送的所有以太網(wǎng)數(shù)據(jù)幀會丟失,使得上層應用忙于處理這種異常而無法響應外來請求,也就導致目標主機產(chǎn)生拒絕服務 。
(2)中間人攻擊:中間人攻擊就是攻擊者將自己的主機插入兩個目標主機通信路徑之間,使他的主機如同兩個目標主機通信路徑上的一個中繼,這樣攻擊者就可以監(jiān)聽兩個目標主機之間的通信 。例如局域網(wǎng)內(nèi)的三臺機子A、S、D,現(xiàn)在A要監(jiān)聽S與D之間的通信 。攻擊過程如下:A侵染目標主機S與D的ARP緩存,使得S向D發(fā)送數(shù)據(jù)時,使用的是D的IP地址與A的MAC地址,并且D向S發(fā)送數(shù)據(jù)時,使用的是S的IP地址與A的MAC地址,因此所有S與D之間的數(shù)據(jù)都將經(jīng)過A,再由A轉(zhuǎn)發(fā)給他們 。
如果攻擊者對一個目標主機與它所在局域網(wǎng)的路由器實施中間人攻擊,那么攻擊者就可以截取Internet與這個目標主機的之間的全部通信 。
(3)多主機欺騙:篡改被攻擊主機群中關(guān)于網(wǎng)絡(luò)內(nèi)某一臺主機X的ARP記錄,被攻擊的主機群為網(wǎng)絡(luò)中的多臺主機而非一臺主機 。主機X為網(wǎng)關(guān)或網(wǎng)絡(luò)內(nèi)任何一臺非網(wǎng)關(guān)的正在運行主機 。被篡改后的MAC地址可以為網(wǎng)絡(luò)內(nèi)正在運行的主機MAC地址或隨機偽造的不存在主機的MAC地址 。
【局域網(wǎng)ARP攻擊方式知多少】T時刻,主機A關(guān)于主機X的ARP記錄被篡改;
T N時刻,主機B關(guān)于主機X的ARP記錄被篡改;
………
T M時刻,主機Z關(guān)于主機X的ARP記錄被篡改;
例如當攻擊主機要仿冒網(wǎng)關(guān)就會向局域網(wǎng)內(nèi)的主機群發(fā)送ARP數(shù)據(jù)包,以自身MAC地址來冒充真正的網(wǎng)關(guān),使受騙主機群的ARP緩沖區(qū)的MAC地址錯誤地更新為攻擊源的MAC地址,導致受騙主機群向假網(wǎng)關(guān)發(fā)送通信信息,而不是通過路由器或交換途徑尋找真正的網(wǎng)關(guān)并發(fā)送通信信息 。這時攻擊主機可以把自己設(shè)置成一臺路由器負責對數(shù)據(jù)包轉(zhuǎn)發(fā),從而達到仿冒網(wǎng)關(guān)的目的 。這是一種比較常見的欺騙形式,這種欺騙方式可以控制同一網(wǎng)關(guān)下的所有主機對網(wǎng)絡(luò)的訪問 。網(wǎng)吧內(nèi)經(jīng)常發(fā)生游戲密碼被盜現(xiàn)象就是因為遭受到仿冒網(wǎng)關(guān)的ARP攻擊 。

推薦閱讀