WEB开发网
开发学院网络安全安全技术 实例讲解如何对目标进行ARP欺骗 阅读

实例讲解如何对目标进行ARP欺骗

 2007-09-01 13:09:49 来源:WEB开发网   
核心提示: 现在A需要发送TCP数据包给C,首先,实例讲解如何对目标进行ARP欺骗(2),A需要检查本地的ARP 缓存表,查看是否有IP为192.168.10.3即C的ARP记录,这里被伪造了),当A接收到B伪造的ARP应答,如果没有那么A将要广播一个ARP请求,当C接收到这个请求后

现在A需要发送TCP数据包给C。首先,A需要检查本地的ARP 缓存表,查看是否有IP为192.168.10.3即C的ARP记录,如果没有那么A将要广播一个ARP请求,当C接收到这个请求后,就作出应答,然后A更新自己的ARP缓存表。并获得与C的IP相对应的MAC地址。这时就传输这个TCP数据包,Ethernet帧中就包含了C的MAC地址。当数据包传输到HUB的时候,HUB直接把整个数据包广播到所有的端口,然后C就能够接收到A发送的数据包。

正因为HUB把数据广播到所有的端口,所以计算机B也能够收到A发送给C的数据包。这正是达到了B嗅探的目的。因此,Hub-Based的网络基本没有安全可言,嗅探在这样的网络中非常容易。

交换网络(Switched Lan)

交换机用来代替HUB,正是为了能够解决HUB的几个安全问题,其中就是能够来解决嗅探问题。Switch不是把数据包进行端口广播,它将通过自己的ARP缓存来决定数据包传输到那个端口上。因此,在交换网络上,如果把上面例子中的HUB换为Switch,B就不会接收到A发送给C的数据包,即便设置网卡为混杂模式,也不能进行嗅探。

ARP欺骗(ARP spoofing)

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,在上面的假设网络中,B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A可不知道被伪造了)。现在A机器的ARP缓存更新了:

C:>arp -a Interface: 192.168.10.1 on Interface 0x1000003 Internet Address Physical Address Type 192.168.10.3 DD-DD-DD-DD-DD-DD dynamic

上一页  1 2 3 4  下一页

Tags:实例 讲解 如何

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接