一、ARP攻击概述
在上篇文章里,我给大家普及了ARP协议的基本原理,包括ARP请求应答、数据包结构以及协议分层标准,今天我们继续讨论大家最感兴趣的话题:ARP攻击原理是什么?通过ARP攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数据包特征是怎样的?
接下来,我们通过图解的方式来深入了解ARP攻击是如何实现的 。
二、ARP攻击原理
但凡局域网存在ARP攻击,都说明网络存在"中间人",我们可以用下图来解释 。
在这个局域网里面,PC1、PC2、PC3三台主机共同连接到交换机SW1上面,对应3个接口port1/2/3 。假设PC3这台主机安装了ARP攻击软件或遭受ARP病毒,成为这个网络的攻击者(hacker),接下来,PC3是如何攻击的?先不急,先来回顾下PC1和PC2是如何通信的 。
①PC1需要跟PC2通信,通过ARP请求包询问PC2的MAC地址,由于采用广播形式,所以交换机将ARP请求包从接口P1广播到P2和PC3 。(注:交换机收到广播/组播/未知帧都会其他接口泛洪)
②PC2根据询问信息,返回ARP单播回应包;此时PC3作为攻击者,没有返回ARP包,但是处于"监听"状态,为后续攻击做准备 。
③PC1和PC2根据ARP问答,将各自的ARP映射信息(IP-MAC)存储在本地ARP缓存表 。
④交换机根据其学习机制,记录MAC地址对应的接口信息,存储在CAM缓存表(也称为MAC地址表) 。交换机收到数据包时,会解封装数据包,根据目标MAC字段进行转发 。
关于上面的图解,我们要记住这些关键知识(敲黑板!):
①主机通信需要查找ARP表,而交换机通信需要查找CAM表(路由器则查找Route表) 。
注:ARP表:ip-mac CAM表:mac-port (Route表:route-port)
②交换机基于源MAC地址学习,基于目的MAC地址转发 。
③同一局域网内,攻击者可以根据主机的ARP广播请求监听其IP和MAC信息 。
注:这里是"被动监听",跟后面要谈到的"主动扫描",原理上有区分,这里先埋个坑)
接下来是重点,我们来看看PC3(Hacker)是如何发起ARP攻击的=
正常情况下,若收到的ARP请求不是给自己的,则直接丢弃;而这里PC3(Hacker)在监听之后,发起了ARP回应包:我就是PC2(IP2-MAC3) 。从拓扑可以出现,PC3明明是IP3对应MAC3,很显然这就是一个ARP欺骗行为 。于此同时,PC2正常的ARP回应包也交到了PC1手中,我们来看PC1接下来如何处理的:
PC1收到两个ARP回应包,内容分别如下:
③我是PC2,我的IP地址是IP2,我的MAC地址是MAC2;
③我是PC2,我的IP地址是IP2,我的MAC地址是MAC3;
PC1一脸懵:咋回事?还有这操作?不管了,我选最新的!(后到优先)
这里给大家顺便普及下网络协议里各种表在处理缓存信息的方式:
要么"先到先得",要么"后到优先" 。上面提到的ARP和CAM表,就是遵循"后到优先"原则,而后面章节我们会讲到的DHCP表,则遵循"先到先得"原则 。
那么问题来了,上面两个ARP回应包到底哪个先到哪个后到呢?
作为初学者,可能还在纠结前后这种naive的问题;而作为hacker,只要持续不停发出ARP欺骗包,就一定能够覆盖掉正常的ARP回应包 。稳健的ARP嗅探/渗透工具,能在短时间内高并发做网络扫描(例如1秒钟成千上百的数据包),能够持续对外发送欺骗包 。
无论如何,当PC1和PC2这种"小白"用户遇到PC3(hacker)时,最终的结果一定是这样的:
小白 vs 黑客,很明显的较量,PC1最终记录的是虚假的ARP映射:IP2-MAC3,得到错误信息的PC1,接下来会发生什么情况呢?(我们以PC1 ping PC2为例)
根据数据封装规则,当PC1要跟PC2进行通信时,无论是发生PING包还是发送其他数据,
首先要查找ARP表,然后在网络层打上源目IP,在链路层打上源目MAC,然后将数据包发送给交换机 。交换机收到之后对数据进行解封装,并且查看CAM表(基于目的MAC转发),由于目标MAC3对应Port3,所以交换机自然而然将其转发给PC3 。
就这样,PC1本来要发给PC2的数据包,落到了PC3(Hacker)手里,这就完成了一次完整的ARP攻击 。反过来,如果PC2要将数据包发送给PC1,PC3仍然可以以同样的ARP欺骗实现攻击,这就有了下面这张图(PC3既欺骗了PC1,也欺骗了PC2) 。
此时,PC1和PC2的通信数据流被PC3拦截,形成了典型的"中间人攻击" 。那么,一旦被攻击并拦截,攻击者能做什么,普通用户又会遭受什么损失?这里给大家举几个常见的例子=
①攻击者既然操控了数据流,那么直接断开通信是轻而易举的,即"断网攻击",例如,PC1发给PC2的数据在PC3这里可以直接丢弃,而如果这里的PC2是一台出口路由器(无线路由器),那就意味着PC1直接无法连上互联网 。
②"断网攻击"显然容易被发现,而且比较"残忍",所以就有了更加常见的应用-"限速" 。例如,在宿舍上网突然很慢,在网吧上网突然打不开网页,如果这个网络没有安全防御,那么很有可能有"内鬼" 。
③其实无论是"断网攻击"还是"限速",整体还是比较"善良",因为这里流量里面的核心数据还没有被"提取"出来 。如果攻击者是一名真正的黑客,他的目的一定不会这么无聊,因为内网流量对于黑客是没有太大价值的,而只有"用户隐私",例如常见网站的登录账号密码,这些才是最有价值的 。
问:遭受ARP攻击之后,哪些账号可能被窃取?
答:任何基于明文传输的应用,都可以被窃取 。例如,如果一个网站不是(邮箱)等应用,都很容易泄露密码 。
我们接下来使用下列工具模拟以上过程
【p2p终结者怎么用 P2P终结者怎么用】使用p2p终结者/Ettercap/Cain攻击用wirehshark抓包分析ARP扫描和ARP欺骗用Wireshark抓取上网账号密码具体操作流程明天见
推荐阅读
- oppoencoair和2的区别 oppoEncoair和灵动版哪个好
- 股票软件乱码怎么办 开票软件乱码怎么办
- 普通二本就业难吗 毕业后可以从事哪些工作
- 炸油饼的做法和配方酥脆蓬松视频 甘肃炸油饼的做法和配方酥脆蓬松
- 韩国女歌星人气排名2020 韩国女歌星人气排名2021
- 加qq和加微信区别 微信怎么加qq好友
- 东南大学录取分数线2021是多少分?近三年录取分数线及位次
- 八四年属鼠是什么命,84年属鼠的人2022 年运程
- 为什么加盐可以降低水的凝固点