文章目录
- ARP 欺骗原理
- 实战体验
ARP 欺骗原理
ARP(地址解析协议)欺骗是一种网络攻击技术,它利用了ARP协议的工作机制来欺骗网络中的主机。ARP协议用于将IP地址转换为物理MAC地址,以便在局域网内部进行数据包的传输。ARP欺骗的基本步骤如下:
1、攻击者首先发送一个ARP请求包,询问网络中某个IP地址对应的MAC地址。
2、正常情况下,拥有该IP地址的主机会回应一个ARP回复包,告知其MAC地址。
3、然而,攻击者会伪造一个ARP回复包,声称自己拥有那个IP地址的MAC地址。
4、由于ARP协议本身不验证回复包的真实性,网络中的其他主机会更新它们的ARP缓存,将攻击者的MAC地址与那个IP地址关联起来。
5、当网络中的其他主机尝试与那个IP地址通信时,他们会将数据包发送到攻击者的MAC地址,而不是真正的目标主机。
上图为网关欺骗,PC1伪造网关IP和MAC地址
PC2 发送ARP请求 想获取网关的MAC地址,ARP请求进行广播
这时真正的路由器和PC1同时收到PC2发出的ARP请求,PC1就会发出响应包。
PC2接收到路由器AR1的响应包,MAC为00-00-00-00-00-01。之后又接收到PC1的响应包,MAC为:00-00-00-11-11-11,并将之前正确的地址覆盖。
实战体验
伪造网关报文发出,最新版本的Wireshark没法构造报文,这里使用其他报文构造工具。