亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 系統 > Windows > 正文

ARP欺騙攻擊原理深入說明分析

2019-11-28 04:31:18
字體:
來源:轉載
供稿:網友

1、ARP協議概述

IP數據包常通過以太網發送。以太網設備并不識別32位IP地址:它們是以48位以太網地址傳輸以太網數據包的。因此,IP驅動器必須把IP目的地址轉換成以太網網目的地址。在這兩種地址之間存在著某種靜態的或算法的映射,常常需要查看一張表。地址解析協議(Address Resolution Protocol,ARP)就是用來確定這些映象的協議。

ARP工作時,送出一個含有所希望的IP地址的以太網廣播數據包。目的地主機,或另一個代表該主機的系統,以一個含有IP和以太網地址對的數據包作為應答。發送者將這個地址對高速緩存起來,以節約不必要的ARP通信。

如果有一個不被信任的節點對本地網絡具有寫訪問許可權,那么也會有某種風險。這樣一臺機器可以發布虛假的ARP報文并將所有通信都轉向它自己,然后它就可以扮演某些機器,或者順便對數據流進行簡單的修改。ARP機制常常是自動起作用的。在特別安全的網絡上, ARP映射可以用固件,并且具有自動抑制協議達到防止干擾的目的。
 

 

圖1是一個用作IP到以太網地址轉換的ARP報文的例子。在圖中每一行為32位,也就是4個八位組表示,在以后的圖中,我們也將遵循這一方式。

硬件類型字段指明了發送方想知道的硬件接口類型,以太網的值為1。協議類型字段指明了發送方提供的高層協議類型,IP為0806(16進制)。硬件地址長度和協議長度指明了硬件地址和高層協議地址的長度,這樣ARP報文就可以在任意硬件和任意協議的網絡中使用。操作字段用來表示這個報文的目的,ARP請求為1,ARP響應為2,RARP請求為3,RARP響應為4。

當發出ARP請求時,發送方填好發送方首部和發送方IP地址,還要填寫目標IP地址。當目標機器收到這個ARP廣播包時,就會在響應報文中填上自己的48位主機地址。

2、ARP使用舉例
我們先看一下linux下的arp命令(如果開始arp表中的內容為空的話,需要先對某臺主機進行一個連接,例如ping一下目標主機來產生一個arp項):
 

d2server:/home/kerberos# arpAddress          HWtype  HWaddress         Flags Mask            Iface211.161.17.254   ether   00:04:9A:AD:1C:0A      C                 eth0

Address:主機的IP地址
Hwtype:主機的硬件類型
Hwaddress:主機的硬件地址
Flags Mask:記錄標志,"C"表示arp高速緩存中的條目,"M"表示靜態的arp條目。
用"arp --a"命令可以顯示主機地址與IP地址的對應表,也就是機器中所保存的arp緩存信息。這個高速緩存存放了最近Internet地址到硬件地址之間的映射記錄。高速緩存中每一項的生存時間一般為20分鐘,起始時間從被創建時開始算起。
 

d2server:/home/kerberos# arp -a(211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0

可以看到在緩存中有一條211.161.17.254相對應的arp緩存條目。
 

d2server:/home/kerberos# telnet 211.161.17.21Trying 211.161.17.21...Connected to 211.161.17.21.Escape character is '^]'.^].telnet>quitconnetion closed.

在執行上面一條telnet命令的同時,用tcpdump進行****:
 

d2server:/home/kerberos# tcpdump -e dst host 211.161.17.21tcpdump: listening on eth0


我們將會聽到很多包,我們取與我們arp協議相關的2個包:
 

1  0.0 00:D0:F8:0A:FB:83 FF:FF:FF:FF:FF:FF  arp  60who has 211.161.17.21 tell d2server2  0.002344(0.0021)00:E0:3C:43:0D:24 00:D0:F8:0A:FB:83  arp  60arp reply 211.161.17.21 is at 00:E0:3C:43:0D:24

在第1行中,源端主機(d2server)的硬件地址是00:D0:F8:0A:FB:83。目的端主機的硬件地址是FF:FF:FF:FF:FF:FF,這是一個以太網廣播地址。電纜上的每個以太網接口都要接收這個數據幀并對它進行處理。
第1行中緊接著的一個輸出字段是arp,表明幀類型字段的值是0x0806,說明此數據幀是一個ARP請求或回答。
在每行中,單詞后面的值60指的是以太網數據幀的長度。由于ARP請求或回答的數據幀長都是42字節(28字節的ARP數據,14字節的以太網幀頭),因此,每一幀都必須加入填充字符以達到以太網的最小長度要求:60字節。
第1行中的下一個輸出字段arp who-has表示作為ARP請求的這個數據幀中,目的I P地址是211.161.17.21的地址,發送端的I P地址是d2server的地址。tcpdump打印出主機名對應的默認I P地址。
從第2行中可以看到,盡管ARP請求是廣播的,但是ARP應答的目的地址卻是211.161.17.21(00:E0:3C:43:0D:24)。ARP應答是直接送到請求端主機的,而是廣播的。tcpdump打印出arp reply的字樣,同時打印出響應者的主機ip和硬件地址。
在每一行中,行號后面的數字表示tcpdump收到分組的時間(以秒為單位)。除第1行外,每行在括號中還包含了與上一行的時間差異(以秒為單位)。
這個時候我們再看看機器中的arp緩存:
 

d2server:/home/kerberos# arp -a (211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0 (211.161.17.21) at 00:E0:3C:43:0D:24 [ether] on eth0 

arp高速緩存中已經增加了一條有關211.161.17.21的映射。
再看看其他的arp相關的命令:
 

d2server:/home/kerberos# arp -s 211.161.17.21 00:00:00:00:00:00d2server:/home/kerberos# arpAddress          HWtype  HWaddress        Flags Mask       Iface211.161.17.254     ether   00:04:9A:AD:1C:0A     C            eth0211.161.17.21      ether   00:00:00:00:00:00      CM           eth0d2server:/home/kerberos# arp -a(211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0(211.161.17.21) at 00:00:00:00:00:00 [ether] PERM on eth0


可以看到我們用arp -s選項設置了211.161.17.21對應的硬件地址為00:00:00:00:00:00,而且這條映射的標志字段為CM,也就是說我們手工設置的arp選項為靜態arp選項,它保持不變沒有超時,不像高速緩存中的條目要在一定的時間間隔后更新。
如果想讓手工設置的arp選項有超時時間的話,可以加上temp選項
 

d2server:/home/kerberos# arp -s 211.161.17.21 00:00:00:00:00:00 tempd2server:/home/kerberos# arp -a(211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0(211.161.17.21) at 00:00:00:00:00:00 [ether] on eth0d2server:/home/kerberos# arpAddress        HWtype  HWaddress         Flags Mask      Iface211.161.17.254   ether   00:04:9A:AD:1C:0A     C            eth0211.161.17.21    ether   00:00:00:00:00:00       C            eth0


可以看到標志字段的靜態arp標志"M"已經去掉了,我們手工加上的是一條動態條目。
請大家注意arp靜態條目與動態條目的區別。
在不同的系統中,手工設置的arp靜態條目是有區別的。在linux和win2000中,靜態條目不會因為偽造的arp響應包而改變,而動態條目會改變。而在win98中,手工設置的靜態條目會因為收到偽造的arp響應包而改變。
如果您想刪除某個arp條目(包括靜態條目),可以用下面的命令:
 

d2server:/home/kerberos# arp -d 211.161.17.21  d2server:/home/kerberos# arp -a(211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0(211.161.17.21) at  on eth0

可以看到211.161.17.21的arp條目已經是不完整的了。
還有一些其他的命令,可以參考linux下的man文檔:d2server:/home/kerberos# man arp

3、ARP欺騙
我們先復習一下上面所講的ARP協議的原理。在實現TCP/IP協議的網絡環境下,一個ip包走到哪里,要怎么走是靠路由表定義,但是,當ip包到達該網絡后,哪臺機器響應這個ip包卻是靠該ip包中所包含的硬件mac地址來識別。也就是說,只有機器的硬件mac地址和該ip包中的硬件mac地址相同的機器才會應答這個ip包,因為在網絡中,每一臺主機都會有發送ip包的時候,所以,在每臺主機的內存中,都有一個 arp--> 硬件mac 的轉換表。通常是動態的轉換表(該arp表可以手工添加靜態條目)。也就是說,該對應表會被主機在一定的時間間隔后刷新。這個時間間隔就是ARP高速緩存的超時時間。
通常主機在發送一個ip包之前,它要到該轉換表中尋找和ip包對應的硬件mac地址,如果沒有找到,該主機就發送一個ARP廣播包,于是,主機刷新自己的ARP緩存。然后發出該ip包。
了解這些常識后,現在就可以談在以太網絡中如何實現ARP欺騙了,可以看看這樣一個例子。
3.1 同一網段的ARP欺騙

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
欧美日韩免费观看中文| 国产精品久久久久久久久久ktv| 欧美性极品xxxx做受| 国产一区二区三区视频在线观看| 亚洲欧美国产制服动漫| 亚洲欧美精品伊人久久| 日本在线观看天堂男亚洲| 亚洲区bt下载| 国产精品久久在线观看| 亚洲深夜福利在线| 色偷偷偷综合中文字幕;dd| 2019中文字幕在线| 中文日韩在线视频| 亚洲自拍在线观看| 日韩美女免费视频| 欧美黑人xxxⅹ高潮交| 最好看的2019年中文视频| 久久久亚洲国产天美传媒修理工| 日本免费久久高清视频| 久久99亚洲热视| 国产91精品黑色丝袜高跟鞋| 国产日本欧美一区二区三区| 91禁外国网站| 中文字幕亚洲无线码a| 91久久国产精品| 国产精品麻豆va在线播放| 国产精品视频色| 欧美超级免费视 在线| 国产欧美精品va在线观看| 国产午夜精品理论片a级探花| 欧美精品videos| 国产偷国产偷亚洲清高网站| 欧美日韩aaaa| 中日韩午夜理伦电影免费| 欧美性视频在线| 激情久久av一区av二区av三区| 91精品国产高清久久久久久91| 国产亚洲免费的视频看| 久久久久久91| 国产日产欧美a一级在线| 欧美成人黑人xx视频免费观看| 国内精品久久久久久久久| 欧美午夜精品久久久久久浪潮| 中文字幕在线日韩| 亚洲成年人在线| 亚洲国产成人精品电影| 欧美区二区三区| 欧美成aaa人片在线观看蜜臀| 欧美成人激情图片网| 91免费视频网站| 精品国产区一区二区三区在线观看| 91日本在线观看| 久久久久久有精品国产| 欧美高清视频在线观看| 精品久久久久久久中文字幕| 欧美精品国产精品日韩精品| 欧美成人免费小视频| 久久成年人视频| 热久久美女精品天天吊色| 91久久久久久久久久久久久| 国产精品久久视频| 91九色单男在线观看| 国产精品91在线| 亚洲精品欧美一区二区三区| 久久夜色精品国产亚洲aⅴ| 亚洲999一在线观看www| 久久亚洲欧美日韩精品专区| 久久影院资源网| 国产视频精品久久久| 国产视频丨精品|在线观看| 亚洲一区二区三区四区在线播放| 正在播放国产一区| 欧美一级大胆视频| 国产精品久久久久久久久久久久久| 日韩国产欧美精品一区二区三区| 亚洲男人天堂古典| 久久91超碰青草是什么| 国产成人福利视频| 色综合天天综合网国产成人网| 亚洲国产99精品国自产| 亚洲xxxx3d| 欧美电影免费在线观看| 久热精品视频在线观看一区| 亚洲aⅴ日韩av电影在线观看| 国产中文欧美精品| 亚洲国产成人精品一区二区| 亚洲最大的成人网| 亚洲国产一区二区三区在线观看| 激情亚洲一区二区三区四区| 国产精品激情自拍| 久久91超碰青草是什么| 欧美激情免费视频| 日韩视频亚洲视频| 97人人模人人爽人人喊中文字| 欧美精品激情视频| 国产精品久久久久久久久久久新郎| 欧美黑人国产人伦爽爽爽| 欧美视频一二三| 2019亚洲日韩新视频| 亚洲一区国产精品| 97久久久免费福利网址| 久久久久久国产三级电影| 琪琪第一精品导航| 伊人伊成久久人综合网小说| 国产高清视频一区三区| 日韩免费观看在线观看| 久久久999精品免费| 在线精品视频视频中文字幕| 亚洲偷欧美偷国内偷| 国产欧美一区二区三区在线看| 亚洲精品永久免费| 亚洲综合在线做性| 91热福利电影| xxxx欧美18另类的高清| 国产精品亚洲精品| 亚洲性视频网址| 欧美日韩国内自拍| 欧美激情视频一区二区三区不卡| 欧美精品在线网站| 亚洲天堂日韩电影| 欧美在线性爱视频| 亚洲激情第一页| 亲爱的老师9免费观看全集电视剧| 国产成+人+综合+亚洲欧美丁香花| 日韩成人激情在线| 亚洲欧美制服丝袜| 久久中文字幕视频| 久久中文字幕视频| 日韩精品高清视频| 91深夜福利视频| 国产成人精品免费视频| 久久久久久久久电影| 麻豆乱码国产一区二区三区| 亚洲自拍偷拍视频| 亚洲高清av在线| 国产欧美一区二区三区四区| 国产在线一区二区三区| 国产精品视频中文字幕91| 欧美日韩在线视频一区二区| 9.1国产丝袜在线观看| 韩国v欧美v日本v亚洲| 疯狂做受xxxx欧美肥白少妇| 亚洲国产精品女人久久久| 深夜精品寂寞黄网站在线观看| 最好看的2019的中文字幕视频| 国产精品免费福利| 欧美黄色片在线观看| 亚洲精品成人网| 日韩av网址在线| 一区二区三区视频免费| 在线观看中文字幕亚洲| 91在线观看免费网站| 国产精品99免视看9| 精品国产欧美一区二区三区成人| 精品视频9999| 久久精品国产精品亚洲| 性色av香蕉一区二区| 久久97久久97精品免视看| 亚洲欧美日韩久久久久久| 久久精品视频在线| 亚洲色图美腿丝袜| 欧美成年人视频| 欧美天天综合色影久久精品| 国产精品久久久久免费a∨|