黑客攻防技术入门之ARP篇
ARP(Address Resolution Protocol),即地址解析协议。所谓地址解析,也就是将IP地址转换为MAC地址的过程。在局域网中,任何两台计算机之间进行通信前,都必须知道对方的MAC地址,所以ARP这个协议就非常重要。但如果该协议被恶意用于对网络进行攻击,会对局域网产生重大影响,甚至导致网络瘫痪。下面就将对ARP攻击的原理,类型以及如何用科来对ARP攻击进行定位,排除等。
ARP欺骗攻击的类型大致分为两种:一种是对路由器ARP表的欺骗,另一种是对内网电脑的网关进行欺骗。
对路由器进行ARP表的欺骗:对路由器发送一系列错误的内网MAC地址,长时间不断发送,冲刷路由器的ARP表,使得路由器ARP表中都是错误信息,转发数据的时候都发向错误的MAC地址,造成正常的电脑无法收取信息,而假冒者可以窃取相关的信息。
对内网电脑的网关进行欺骗:主要是通过建立假网关,让被他欺骗的电脑向这个假网管发送数据,而不是通过正常的路由器途径上网,这种欺骗造成的结果就是网络掉线。
那么攻击者是如何来进行ARP攻击的呢?
在这里向大家介绍一款软件,名称为WinArpAttacker,我们可以用这个来做一下实验。
在使用WinArpAttacker之前,首先需要安装Winpcap,用于为应用程序提供访问网络低层的能力的软件。
然后我们打开winarpattacker。
其界面如此。
在实行攻击之前,我们首先要对整个局域网内的计算机进行扫描,以确定要攻击的主机。
单击扫描以后,我们可以看到,、主机名和MAC地址都显示出来了。
在扫描的时候,打开科来软件……我们瞬间捕捉下来了扫描的过程,见下图:
双击打开诊断事件,我们观察一下数据包的内容
,可以很明显看到,时间差几乎在1微秒,大量持续的扫描
在一秒不到的时间内,发送了254个ARP包进行扫描,最终得出了整个局域网的情况。
在平时,我们在诊断中发现有ARP请求风暴的时候,可能就是黑客正在利用ARP扫描来进行对局域网内主机信息的分析,我们就要当心,及时做好防范措施。
在扫描完了之后,我们可以选中其中一台主机,来进行攻击。
在这里,笔者设定flood是1000次,进行攻击后,用科来软件进行分析
几乎是在瞬间,完成了攻击,这样的攻击,如果硬件性能不够好,可能会在瞬间崩溃,直至宕机等严重的情况。
可以看到,攻击用的MAC地址完全是假冒的01: 01: 01: 01: 01: 01,在科来软件的诊断中,就出现了ARP格式违规。
查看源IP地址
就可以找出攻击来源。
再尝试禁止网关的攻击。我们可以在数据包中分析:
由于不断在误导计算机错误的网关,导致了该计算机的数据转发向了一个虚假的地址,最终导致无法正常上网。
最后,我们来尝试下IP地址冲突的攻击。从科来软件的诊断功能中,我们可以看到:
在几秒钟之内,就出现了57次的IP地址冲突,在诊断事件中打开
网络故障案例、解决方案-黑客攻防技术入门之ARP风暴篇 来自淘豆网m.daumloan.com转载请标明出处.