ARP欺骗

二、ARP攻击原理
(1) 了解简单网络拓扑
 
(2) 实验条件:PC1 ping PC2 进行简单通信
网络正常条件下PC1与PC2之间通信的ARP包正常,简单的拓扑结构如下,详细分析请参考上一篇文章《ARP协议分解》
 
那么当网络不正常的情况下又会出现什么情况呢,假设PC3这台主机安装了ARP攻击软件或遭受ARP病毒,成为这个网络的攻击者(hacker),接下来,PC3是如何攻击的?
一般在正常情况下,若主机收到的ARP请求不是给自己的,则直接丢弃;而这里PC3(Hacker)在监听之后,发起了ARP回应包:我就是PC2并把自己的MAC地址封装在MAC帧里面(IP2---MAC3)。
从上面的拓扑中可以看出,PC3明明是IP3对应MAC3,很显然这就是一个ARP欺骗行为。于此同时,PC2正常的ARP回应包也交到了PC1手中,由于PC2、PC3的响应包都回到了PC1,接下来我们来看看PC1是如何处理这种问题的
 
PC1广播之后收到的两个ARP回应包,内容分别如下:
           PC2包:我是PC2,我的IP地址是IP2,我的MAC地址是MAC2;
           PC3包:我是PC2,我的IP地址是IP2,我的MAC地址是MAC3;
由于PC2是两个MAC,那么PC1该怎么选择呢:是接受先来的响应包 (遵循先到先得原则)、还是接受后来的响应包 (遵循后到优先原则)
为了解决这些问题,这里给大家介绍一下网络协议里各种表在处理缓存信息的方式:
          ARP表  :后到优先原则
          CAM表  :后到优先原则
          DHCP表:先到先得原则
那么问题来了,上面两个ARP回应包到底哪个先到哪个后到呢?其实不用去管这些东西,只要PC3不断的向PC1发送欺骗包(利用稳健的ARP嗅探/渗透工具)就一定可以覆盖掉PC2的正常回应包,最后PC1的ARP表中一定存放的是IP2和MAC3的映射关系
 
为了方便下面的讲解,这里介绍一下拓扑中的SW(交换机)特点:
        交换机通信需要查找CAM表(路由器则查找Route表)
        CAM表:mac<->port  (Route表:route<->port)
        交换机基于源MAC地址学习,基于目的MAC地址转发
当拓扑结构中的三台主机相互之间通信经过交换机时,由于交换机具有学习功能(不同于早期的集线器hub),所以在交换机上会生成一CAM表(记录MAC地址与接口对应信息),如下拓扑:
 
在这里,根据数据封装规则,当PC1要跟PC2进行通信时,无论是发生PING包还是发送其他数据,首先要查找ARP表,然后在网络层打上源目IP,在链路层打上源目MAC,然后将数据包发送给交换机。交换机收到之后对数据进行解封装,并且查看CAM表(基于目的MAC转发),由于目标MAC3对应Port3,所以交换机将其转发给PC3,就这样,PC1本来要发给PC2的数据包,落到了PC3手里,这就完成了一次完整的ARP攻击。反过来,如果PC2要将数据包发送给PC1,PC3仍然可以以同样的ARP欺骗实现攻击。当PC2与PC1通信也受到PC3的攻击时,那么PC1与PC2这间所通信的数据都经过PC3,再由PC3进行转发出去。
————————————————
版权声明:本文为CSDN博主「Darlber」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/tc125/article/details/83021923

相关推荐