小米科技|ARP欺骗与防范


小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
一、实验目的

  1. 掌握ARP欺骗攻击
  2. 掌握ARP欺骗攻击全过程
  3. 学会防范ARP欺骗
二、实验环境
  1. 系统环境:Windows环境 , kail环境 , XP环境
  2. 软件工具:packEth
三、实验原理ARP缓存1.在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表 , 表里的IP地址与MAC地址是一一对应的 , 如下图所示是window7主机的ARP缓存表:
在上图所示的ARP缓存表中 , IP地址192.168.70.129映射的MAC地址为00-50-56-2b-68-41下面我们以主体X(192.168.70.129)向主机Y(192.168.70.134)发送数据为例 , 说明ARP工作过程 。
当主机X发送数据时 , 它会在自己的ARP缓存表中寻找是否有主机Y的IP地址 。 如果找到了 , 也就知道了主机Y的MAC地址 , 直接把目标MAC地址写入数据包里面发送就可以了;如果在ARP缓存表中没有找到主机Y的IP地址 , 主机X就会在网络上发送一个广播 , 目标MAC地址是“FF-FF-FF-FF-FF-FF”这个表示向同一网段内的所有主机发出这样的询问:192.168.70.129的MAC地址是什么?网络上其他主机并不响应ARP询问 , 只有主机Y接收到这个数据包时 , 才会向主机X做出这样的回应:192.168.70.129的MAC地址是00-50-56-2b-68-41 。 这样 , 主机X就知道了主机Y的MAC地址 , 他就可以向主机Y发送信息了 , 同时它还更新了自己的ARP缓存表 , 下次再向主机Y发送信息时 , 直接从ARP缓存表里查找就可以了 。 ARP缓存表采用了老化机制 , 在一段时间内如果表中的某一行没有使用就会被删除 , 这样可以大大减少ARP缓存表的长度 , 加快查询速度 。
2.ARP欺骗定义
从前面的介绍可以看出 , ARP的致命缺陷是:他不具备任何的认证机制 , 当有个人请求某个IP地址的MAC时 , 任何人都可以用MAC地址进行回复 , 并且这种响应也会被认为是合法的 。
ARP并不只在发送了ARP请求后才接收ARP应答 。 当主机接收到ARP应答数据包的时候 , 就会对本机的ARP缓存进行更新 , 将应答中的IP和MAC地址存储在ARP缓存表中 。 此外 , 由于局域网中数据包不是根据IP地址 , 而是按照MAC地址进行传输的 。 所有对主机实施ARP欺骗就成为可能 。
3.ARP常用命令:
arp -a
用于查看缓存表中的所有项目
arp -a ip
只显示包含指定IP的缓存表项目
arp -s ip mac
向ARP缓存表中添加静态目录 , 该项目在计算机启动过程中一直有效
arp -d ip
删除ARP缓存表中静态项目
四、实验步骤下面PC2要对PC1进行ARP欺骗攻击 , 目标是更改PC1缓存表中网关的MAC地址更新为aa:aa:aa:aa:aa:aa实施欺骗导致PC1无法正常上网
**更新前:**PC1的缓存表如下图所示网关IP:192.168.70.2对应的MAC地址是:00-50-56-e5-d2-ff
此时PC1是可以正常上网的如下图所示:
打开Windows7将packEth压缩包解压成文件夹后 , 找到packEth.exe文件双击打开
打开packEth.exe文件 , 选择第二个网卡 , 选择ARP packet模式