Analizar ataques ARP y suplantación de identidad

Recordatorio amistoso: El software utilizado en este artículo debe llevarse a cabo en una máquina virtual sin conexión a Internet tanto como sea posible. Gracias por su cooperación

Protocolo ARP

Protocolo de resolución de direcciones: resuelve una dirección IP conocida en una dirección Mac

Descripción general del dominio de difusión y difusión

Difusión y dominio de difusión
1. Difusión: la trama de datos con la dirección de difusión como dirección de destino
2. Dominio de difusión: la colección de todos los nodos que pueden recibir la misma difusión en la red

Transmisión de dirección Mac

La dirección de transmisión es: FF-FF-FF-FF-FF-FF

Difusión de dirección IP

1.255.255.255.255
2. La dirección IP de transmisión es la dirección de transmisión del segmento de red de dirección IP (192.168.1.255/24)

Comando arp en el sistema Windows

arp -a:查看Arp缓存表
arp -d:清除Arp缓存
arp -s:Arp绑定

Principio de suplantación o ataque ARP

Atacar o engañar enviando paquetes ARP falsos (difusión o unidifusión). Por ejemplo, la MAC del mensaje falso está falsificada y no existe, y el ataque ARP se realiza y el resultado es la comunicación / desconexión interrumpida de la red.
Por ejemplo, la mac del mensaje falso es la propia dirección mac del atacante y se realiza la suplantación de ARP. Como resultado, el tráfico puede ser monitoreado, robado, manipulado y controlado sin interrumpir la comunicación.

没有验证机制,ARP攻击者通过发送虚假伪造的ARP报文对受害者进行ARP投毒。

Preparación preliminar

Máquina virtual, para que las tres máquinas puedan hacer ping entre sí (qq: 3075999532) para formar una pequeña red de área local, si no lo entiende, puede agregar QQ para consultar

sistema IP
win7 10.1.1.1
xp 10.1.1.2
03 10.1.1.3

Descripción del paso

1.使用ipconfig /all查看PC1PC2的Mac地址
2.用arp -a查看Arp缓存
3.PC1上ping一下PC2
4.再用arp -a查看Arp缓存表

Demostración de ataque ARP

Primero mire las direcciones mac de las otras dos máquinas.
Inserte la descripción de la imagen aquí
Luego vamos a la máquina atacante. Aquí estoy usando Longhorn Bull. Aprendo principalmente el protocolo arp. Así que elijo todas las máquinas con Windows
Inserte la descripción de la imagen aquí
porque somos la versión de prueba, así que tenemos Esperar tres minutos. Cuando se acabe el
Inserte la descripción de la imagen aquí
tiempo, seleccionamos la IP de la máquina a atacar y seleccionamos la gestión manual. La
Inserte la descripción de la imagen aquí
siguiente figura es una introducción a algunas funciones.
Inserte la descripción de la imagen aquí
Aquí optamos por prohibir la conexión con todos los hosts, y comenzamos a transmitir continuamente para
Inserte la descripción de la imagen aquí
volver al win7 atacado. Hacemos ping a la dirección del sistema xp, puede ver que la dirección mac del sistema xp en la tabla de caché arp de win7 es incorrecta, por lo que las dos máquinas no pueden comunicarse.
Inserte la descripción de la imagen aquí
El ataque es exitoso.

Demostración de suplantación de ARP

Hemos atacado con éxito usando toros de cuernos largos arriba, luego podemos usar caín para engañarnos o usar las herramientas que vienen con el sistema kali Inserte la descripción de la imagen aquí
como se muestra en la figura. Después de
Inserte la descripción de la imagen aquí
hacer clic en Aceptar, haga clic de nuevo para iniciar la captura de paquetes.
Inserte la descripción de la imagen aquí
Si no lo hacemos conocemos el segmento de red Luego debemos escanearlo.
Inserte la descripción de la imagen aquí
Luego seleccionamos la siguiente, ingresamos el rango de todas las direcciones IP en el segmento de red donde se encuentra nuestra IP, y
Inserte la descripción de la imagen aquí
hacemos clic en OK. Aquí puede ver que hemos escaneado la máquina que queremos.
Inserte la descripción de la imagen aquí
A continuación, seleccione Parámetros
Inserte la descripción de la imagen aquí
y luego, como se muestra en la figura a continuación, inicie el ataque y
Inserte la descripción de la imagen aquí
podrá ver que se ha lanzado.
Inserte la descripción de la imagen aquí
De vuelta en win7, podemos hacer ping al sistema xp. Inserte la descripción de la imagen aquí
Desde la dirección mac, puede ver que el engaño ha tenido éxito. Si el engaño es la puerta de enlace y la máquina de la otra parte, entonces podemos ver a la otra parte. Sitio web visitado y datos de comunicación de red externa (puede ver algunos datos de comunicación de protocolo desde el lugar a continuación)
Inserte la descripción de la imagen aquí

Defensa ARP

Dado que el ataque arp es muy dañino y nuestro sistema no estará protegido por defecto, ¿cómo debemos reforzarlo?
1. Enlace ARP estático (enlace manual / enlace bidireccional)
2. Cortafuegos ARP (enlace automático de ARP estático / defensa activa)
3. Defensa ARP de hardware: el
conmutador admite el enlace ARP dinámico (cooperando con el servidor DHCP) o haciendo ARP estático vinculante

Supongo que te gusta

Origin blog.csdn.net/p_utao/article/details/112566456
Recomendado
Clasificación