ARP攻击原理

article/2025/9/28 18:33:57

ARP攻击原理

    • 一.ARP攻击原理
    • 二.ARP渗透工具底层原理分析
    • 三.ARP攻击总结
    • 四.VMware虚拟网卡模式:

一.ARP攻击原理

但凡局域网存在ARP攻击,都说明网络存在“中间人”
中间人
在这个局域网里面,PC1、PC2、PC3三台主机共同连接到交换机SW1上面,对应3个接口port1/2/3。假设PC3这台主机安装了ARP攻击软件或遭受ARP病毒,成为这个网络的攻击者( hacker),PC1和PC2是如何通信的。

通信

  1. PC1需要跟PC2通信,通过ARP请求包询问PC2的MAC地址,由于采用广播形式,所以交换机将ARP请求包从接口P1广播到P2和PC3。(注∶交换机收到广播/组播/未知帧都会其他接口泛洪)
  2. PC2根据询问信息,返回ARP单播回应包;此时PC3作为攻击者,没有返回ARP包,但是处于"监听"状态,为后续攻击做准备。
  3. PC1和PC2根据ARP问答,将各自的ARP映射信息(IP-MAC)存储在本地ARP缓存表。
  4. 交换机根据其学习机制,记录MAC地址对应的接口信息,存储在CAM缓存表(也称为MAC地址表)。交换机收到数据包时,会解封装数据包,根据目标MAC字段进行转发。
  5. 关于上面的图解,我们要记住这些关键知识:
    ①主机通信需要查找ARP表,而交换机通信需要查找CAM表(路由器则查找Route表)。注:ARP表:ip<->mac CAM表:mac<->port ( Route表: route<->port )
    ②交换机基于源MAC地址学习,基于目的MAC地址转发。
    ③同一局域网内,攻击者可以根据主机的ARP广播请求监听其IP和MAC信息。
    注:这里是"被动监听”,跟后面要谈到的"主动扫描”,原理上有区分

接下来我们看PC3如何发起ARP攻击
ARP攻击
正常情况下,若收到的ARP请求不是给自己的,则直接丢弃;而这里PC3 (Hacker)在监听之后,发起了ARP回应包:我就是PC2 (IP2-MAC3)。从拓扑可以出现,PC3明明是IP3对应MAC3,很显然这就是一个ARP欺骗行为。于此同时,PC2正常的ARP回应包也交到了PC1手中,我们来看PC1接下来如何处理的:

ARP欺骗1
PC1收到两个ARP回应包,内容分别如下:
③我是PC2,我的IP地址是IP2,我的MAC地址是MAC2;
③我是PC2,我的IP地址是IP2,我的MAC地址是MAC3;
网络协议里条种表在处理缓存信息的方式:
要么"先到先得”,要么"后到优先"。
ARP和CAM表,就是遵循"后到优先"原则
DHCP表,则遵循"先到先得"原则。
只要持续不停发出ARP欺骗包,就一定能够覆盖掉正常的ARP回应包。稳健的ARP嗅探/渗透工具,能在短时间内高并发做网络扫描(例如1秒钟成千上百的数据包),能够持续对外发送欺骗包。
无论如何,当PC1和PC2这种"小白"用户遇到PC3 (hacker)时,最终的结果一定是这样的:
ARP欺骗2
根据数据封装规则,当PC1要跟PC2进行通信时,无论是发生PING包还是发送其他数据,首先要查找ARP表…然后在网络层打上源目IP,在链路层打上源目MAC,然后将数据包发送给交换机。交换机收到之后对数据进行解封装,并且查看CAM表(基于目的MAC转发),由于目标MAC3对应Port3,所以交换机自然而然将其转发给PC3。
就这样,PC1本来要发给PC2的数据包,落到了PC3(Hacker)手里,这就完成了一次完整的ARP攻击。反过来,如果PC2要将数据包发送给PC1,PC3仍然可以以同样的ARP欺骗实现攻击,这就有了下面这张图(PC3既欺骗了PC1,也欺骗了PC2)。

ARP欺骗3
此时,PC1和PC2的通信数据流被PC3拦截,形成了典型的"中间人攻击"。

  1. 玫击者既然操控了数据流…那么直接断开通信是轻而易举的…则断网攻击",例如,PC1发给PC2的数据在PC3这里可以直接丢弃,而如果这里的PC2是一台出口路由器(无线路由器),那就意味着PC1直接无法连上互联网。
  2. "断网攻击"显然容易被发现,所以就有了更加常见的应用-“限速”。
  3. 任何基于明文传输的应用,都可以被窃取。例如,如果一个网站不是HTTPS协议,而是基于HTTP明文传输,那么当你登录这个网站时,你的密码就会被窃取。除了http (web应用),常见的还有telnet、ftp、pop3/smtp/imap(邮箱)等应用,都很容易泄露密码。

二.ARP渗透工具底层原理分析

  1. Hacker接入了一个WiFi网络,这个10.1.20.0/24便是所在的网段。刚进来一个陌生网络,Hacker只知道自己的IP信息,例如P地址是10.1.20.253,网关地址是10.1.20.254,而这个局域网的其他设备是什么?有多少台?地址分布是多少?Hacker都不知道,接下来怎么办呢?是不是要直接发动ARP攻击了?不用这么着急,咋们至少要先了解下这个网络,进行基本的扫描和踩点。这个时候通过ARP工具对这个WiFi网络进行ARP扫描
  2. 进行"盲扫"或者"暴力扫描":反正我不知道网络到底有多少主机,那我就尝试一下把整个网段全部问一遍得了。好比老师上课点名,把每个学生的桌位号念一遍,谁举手就到勤,没举手就算逃课。
  3. 在ARP应答信息里面,除了IP地址和MAC信息,我们还能看到相关的设备厂商信息,例如cisco、meizu、apple、xiaomi等,这其实就是依靠MAC地址前面24位的OUI(机构唯一标识符)来识别的,Wireshark或扫描器能够帮我们将OUI转为对应的厂商(还有一些扫描器基于Netbios协议,还能找到电脑的主机名)。通过扫描,我们已经知道了整个网络的主机信息,例如20.254对应cisco,应该是路由器,20.248对应apple,是苹果手机,20.249对应xiaomi,是小米手机,以此类推)…接下来,如何进行ARP欺骗攻击呢?
  4. 根据之前的信息,我们知道00:08:ca:86:f8:0f其实就是hacker的mac地址,并且对应的真正的IP地址应该是10.1.20.253。而这里很明显是hacker在欺骗局域网其他主机,它对外声称:自己就是"所有人"。尤其是上面标红的主机,我们已经知道是小米、思科、苹果等设备,但是hacker都声明是自己!这样做的意义在于覆盖掉其他主机的ARP缓存表信息,并生成错误的ARP映射,最终将通信流量交给hacker。当然,还有另外一种ARP欺骗的做法: hacker告诉所有人,自己就是网关。因为其他主机访问互联网必经之路便是网关(出口路由器/无线路由器),通过这种方式,同样可以截取到用户数据流。

三.ARP攻击总结

  1. ARP缓存表基于“后到优先"原则,IP与MAC的映射信息能被覆盖;
  2. ARP攻击基于伪造的ARP回应包,黑客通过构造"错位"的IP和MAC映射,覆盖主机的ARP.表(也被称为"ARP毒化"),最终截取用户的数据流;
  3. 一旦遭受ARP攻击,账号密码都可能被窃取(如果通信协议不是加密的);
  4. 通过wireshark数据包分析,我们掌握了真实网络中ARP底层攻击原理及数据包组成。

四.VMware虚拟网卡模式:

  1. NAT地址翻转模式,可以访问互联网,共亨真机的IP地址,外部不知道有虚拟机
  2. Bridge桥接模式,可以访问互联网,使用各自的IP地址,外部知道有虚拟机
  3. Host-Only主机模式,不可以访问互联网,外部不知道有虚拟机

http://chatgpt.dhexx.cn/article/fWeCAq28.shtml

相关文章

ARP渗透与攻防(八)之ARP攻击防御

系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 ARP渗透与攻防(五)之Ettercap劫持用户流量 ARP渗透与攻防(六)之限制网速攻击 ARP渗透与攻防(七)之Ettercap Dns劫持 ARP攻击防御 …

使用ARP对局域网进行欺骗攻击

ARP是什么&#xff1f; ARP是地址转换协议(Address Resolution Protocol)的英文缩写。是链路层协议&#xff0c;工作在OSI 模型的第二层&#xff0c;在本层和硬件接口间进行联系&#xff0c;同时对上层(网络层)提供服务。在局域网中我们的主机网卡通信并不能直接使用IP通信&…

arp攻击进阶版,获取受害者上网信息,局域网全部断网

在我下面这篇文章中讲了arp的基础应用 arpspoof使用教程&#xff0c;Kali arp欺骗&#xff0c;断网攻击&#xff0c;充当中间人转发数据包_undefine-CSDN博客 接下来我要讲的是&#xff0c;危害更大的应用&#xff0c;即获取用户上网的信息 在上一篇文章中讲了怎么充当中间人…

局域网断网攻击 (ARP攻击)

攻击原理&#xff1a;ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗&#xff0c;能够在网络中产生大量的ARP通信量使网络阻塞&#xff0c;攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目&#xff0c;造成网络中断或中间人攻击。 获取局域网中…

用Kali实现局域网内ARP欺骗和中间人攻击

用Kali实现局域网内ARP欺骗和中间人攻击 我们先介绍一下什么是中间人攻击&#xff0c;什么是ARP协议和什么是ARP欺骗&#xff1a; 什么是中间人攻击&#xff1a;中间人攻击是一种“间接”的入侵攻击&#xff0c;这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟…

ARP渗透与攻防(二)之断网攻击

ARP断网攻击 系列文章 ARP渗透与攻防(一)之ARP原理 1.环境准备 kali 作为ARP攻击机&#xff0c;IP地址&#xff1a;192.168.110.26 MAC地址&#xff1a;00:0c:29:fc:66:46 win10 作为被攻击方&#xff0c;IP地址&#xff1a;192.168.110.12 MAC地址&#xff1a;1c:69:7a:a…

ARP原理和ARP攻击

ARP--在TCP/IP协议栈中&#xff0c;最不安全的协议莫过于ARP了&#xff0c;我们经常听到的网络扫描&#xff0c;内网渗透&#xff0c;流量欺骗等等&#xff0c;他们基本上都与ARP有关系&#xff0c;甚至可以说&#xff0c;他们的底层都是基于ARP实现的。但是ARP的是实现仅需一问…

ARP网络攻击实验

ARP攻击原理&#xff1a; ARP&#xff08;Address Resolution Protocol&#xff0c;地址解析协议&#xff09;是一个位于TCP/IP协议栈中的网络层&#xff0c;负责将某个IP地址解析成对应的MAC地址。 ARP 病毒攻击是局域网最常见的一种攻击方式。由于TCP/IP协议存在的一些漏洞…

ARP攻击

简单介绍 作为安全攻防的菜鸟&#xff0c;今天简单的介绍ARP攻击&#xff0c;经过几次的实验和理解&#xff0c;也算顺利完成了这个简单的攻防实验。 实验过程&#xff1a; 在这里&#xff0c;我用的是&#xff1a; 攻击者&#xff1a;kali 靶机&#xff1a;window xp 这两个…

网络安全专栏——局域网arp断网攻击

步骤 系列文章前言1.实验准备1.1cmd命令行&#xff0c;查看本机ip网关信息1.2确保本机能上网1.3获取虚拟机信息 2.开始arp断网攻击2.1 可能出现的问题&#xff1a;arpspoof: couldnt arp2.2 成功攻击的效果 附录.参考资料 总结 系列文章 提示&#xff1a;转到网络安全专栏&…

局域网内的ARP断网攻击

一、环境准备&#xff1a; Kali虚拟机linux内核版本&#xff1a;5.16.0-kali5-amd64 &#xff08;这只是说明下我的内核版本&#xff0c;其实只要版本不要太老&#xff0c;基本都能用&#xff09;在虚拟机设置的网络适配器里选择桥接模式 二、配置和安装相关第三方工具 1.配置…

局域网内的攻击—Arp欺骗

0x00:ARP协议 在局域网中&#xff0c;网络中实际传输的是“帧”&#xff0c;帧里面是有目标主机的MAC地址的。在以太网中&#xff0c;一个主机要和另一个主机进行直接通信&#xff0c;必须要知道目标主机的MAC地址。MAC地址就是ARP协议获得的。其实就是主机在发送帧前将目标IP…

arp内网攻击

严正声明&#xff1a;本文仅限于技术讨论与分享&#xff0c;严禁用于非法途径。 本文目的 演示如何借助Kali Linux系统内置的 nmap、arpspoof、driftnet、ettercap、fping 等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机、手机进行 ARP 欺骗 和 流量监听&#xff0c;实现…

arp欺骗断网攻击(控制局域网内的网络)

【前言】 ARP攻击&#xff1a;ARP&#xff08;Address Resolution Protocol&#xff0c;地址解析协议&#xff09;是一个位于TCP/IP协议栈中的网络层&#xff0c;负责将某个IP地址解析成对应的MAC地址。 ARP协议存在很多漏洞和不足&#xff0c;给计算机网络造成很大的隐患。首先…

局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击

什么是ARP攻击? ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害。 ARP攻击原理 ARP病毒及木马程序利用ARP的安全缺陷实现对网络的攻击。 ARP攻击原理 网络中有A、B、C三…

利用wireshark破解网站密码

^---想做坏事的赶脚 当我们输入账号、密码登录一个网站时&#xff0c;网站如果允许你使用HTTP&#xff08;明文&#xff09;进行身份验证&#xff0c;此时捕获通信流量非常简单&#xff0c;然后就可以对捕获到的流量进行分析以获取登录账号和密码。这种方法不仅适用于局域网&am…

目录扫描暴力破解网站管理员密码

一&#xff0c;靶场环境 1&#xff0c;目标网站:http://172.16.43.117:8010/ 2, 使用工具为(最后会给出网盘链接): 御剑1.5&#xff08;爬取目录结构&#xff09; brupsuite 进行暴力破解 二&#xff0c;使用御剑扫描目录 1&#xff0c;打开御剑&#xff0c;并且将url复制…

简简单单几行Python代码就能暴力破解网站登录密码,真有这么强吗?

前言 你以为你各大网站自动保存的密码都只有你自己知道吗&#xff1f;其实想要知道你在网站上面保存的密码非常简单&#xff0c;只需要几行代码就能搞定&#xff0c;不信&#xff1f;那就来看看吧 ​ 关键代码解释 url指定url地址 url "http://192.168.171.2/dvwa/vu…

密码暴力破解

密码暴力破解 什么是暴力破解不安全的密码密码猜解思路Python暴力破解BurpSuite暴力破解DVWA的low等级暴力破解DVWA的high等级暴力破解 其他暴力破解工具wfuzzHydraMedusamsfconsole 如何防御暴力破解服务器防御用户防御 什么是暴力破解 使用大量的认证信息在认证接口尝试登录…

又一神器!万能网站密码爆破工具

在Web渗透测试中有一个关键的测试项&#xff1a;密码爆破。 目前越来越多的网站系统在登录接口中加入各式各样的加密算法&#xff0c;依赖于BurpSuite中的那些编码方式、Hash算法已经远远不够&#xff0c;这里给大家介绍一款支持AES/RSA/DES(即将支持)加密算法&#xff0c;甚至…