1. 首页 > 经验  > 正文

ARP欺骗

ARP欺骗

ARP欺骗(英语:ARP spoofing),又称ARP毒化ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对乙太网地址解析协定(ARP)的一种攻击技术通过欺骗区域网路内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网路不通。此种攻击可让攻击者获取区域网路上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。最早探讨ARP欺骗的文章是由Yuri Volobuev所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection games)。

基本介绍

中文:ARP欺骗外文名:ARP spoofingARP解释:将IP位址转化成物理地址的协定ARP欺骗:黑客经过收到ARP Request广播包欺骗种类:对路由器ARP表的欺骗

简介

ARP欺骗(英语:ARP spoofing),又称ARP毒化ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对乙太网地址解析协定(ARP)的一种攻击技术。此种攻击可让攻击者获取区域网路上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。最早探讨ARP欺骗的文章是由Yuri Volobuev所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection games)。

运作机制

ARP欺骗的运作原理是由攻击者传送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP位址的流量错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果,例如netcut软体。
例如某一的IP位址是192.168.0.254,其MAC地址为00-11-22-33-44-55,网上上的计算机内ARP表会有这一笔ARP记录。攻击者发动攻击时,会大量发出已将192.168.0.254的MAC地址篡改为00-55-44-33-22-11的ARP数据包。那幺网上上的计算机若将此伪造的ARP写入自身的ARP表后,计算机若要透过网上网关连到其他计算机时,数据包将被导到00-55-44-33-22-11这个MAC地址,因此攻击者可从此MAC地址截收到数据包,可篡改后再送回真正的网关,或是什幺也不做,让网上无法连线。
简单案例分析:这里用一个最简单的案例来说明ARP欺骗的核心步骤。假设在一个LAN里,只有三台主机A、B、C,且C是攻击者。
攻击者聆听区域网路上的MAC地址。它只要收到两台主机洪泛的ARP Request,就可以进行欺骗活动
主机A、B都洪泛了ARP Request.攻击者现在有了两台主机的IP、MAC地址,开始攻击。
攻击者传送一个ARP Reply给主机B,把此包protocol header里的sender IP设为A的IP位址,sender mac设为攻击者自己的MAC地址。
主机B收到ARP Reply后,更新它的ARP表,把主机A的MAC地址(IP_A, MAC_A)改为(IP_A, MAC_C)。
当主机B要传送数据包给主机A时,它根据ARP表来封装数据包的Link报头,把目的MAC地址设为MAC_C,而非MAC_A。
当交换机收到B传送给A的数据包时,根据此包的目的MAC地址(MAC_C)而把数据包转发给攻击者C。
攻击者收到数据包后,可以把它存起来后再传送给A,达到偷听效果。攻击者也可以篡改数据后才传送数据包给A,造成伤害

防制方法

最理想的防制方法是网上内的每台计算机的ARP一律改用静态的方式,不过这在大型的网上是不可行的,因为需要经常更新每台计算机的ARP表。
另外一种方法,例如DHCP snooping,网上设备可藉由DHCP保留网上上各计算机的MAC地址,在伪造的ARP数据包发出时即可侦测到。此方式已在一些厂牌的网上设备产品支持
有一些软体可监听网上上的ARP回应,若侦测出有不正常变动时可传送信箱通知管理者。例如UNIX平台的Arpwatch以及Windows上的XArp v2或一些网上设备的Dynamic ARP inspection功能

正当用途

ARP欺骗亦有正当用途。其一是在一个需要登录的网上中,让未登录的计算机将其浏览网页强制转向到登录页面,以便登录后才可使用网上。另外有些设有备援机制的网上设备或伺服器,亦需要利用ARP欺骗以在设备出现故障时将讯务导到备用的设备上。

本文由'怀儿mio'发布,不代表演示站立场,转载/删除联系作者,如需删除请-> 关于侵权处理说明