Recordatorio amistoso: El software utilizado en este artículo debe llevarse a cabo en una máquina virtual sin conexión a Internet tanto como sea posible. Gracias por su cooperación
Protocolo ARP
Protocolo de resolución de direcciones: resuelve una dirección IP conocida en una dirección Mac
Descripción general del dominio de difusión y difusión
Difusión y dominio de difusión
1. Difusión: la trama de datos con la dirección de difusión como dirección de destino
2. Dominio de difusión: la colección de todos los nodos que pueden recibir la misma difusión en la red
Transmisión de dirección Mac
La dirección de transmisión es: FF-FF-FF-FF-FF-FF
Difusión de dirección IP
1.255.255.255.255
2. La dirección IP de transmisión es la dirección de transmisión del segmento de red de dirección IP (192.168.1.255/24)
Comando arp en el sistema Windows
arp -a:查看Arp缓存表
arp -d:清除Arp缓存
arp -s:Arp绑定
Principio de suplantación o ataque ARP
Atacar o engañar enviando paquetes ARP falsos (difusión o unidifusión). Por ejemplo, la MAC del mensaje falso está falsificada y no existe, y el ataque ARP se realiza y el resultado es la comunicación / desconexión interrumpida de la red.
Por ejemplo, la mac del mensaje falso es la propia dirección mac del atacante y se realiza la suplantación de ARP. Como resultado, el tráfico puede ser monitoreado, robado, manipulado y controlado sin interrumpir la comunicación.
没有验证机制,ARP攻击者通过发送虚假伪造的ARP报文对受害者进行ARP投毒。
Preparación preliminar
Máquina virtual, para que las tres máquinas puedan hacer ping entre sí (qq: 3075999532) para formar una pequeña red de área local, si no lo entiende, puede agregar QQ para consultar
sistema | IP |
---|---|
win7 | 10.1.1.1 |
xp | 10.1.1.2 |
03 | 10.1.1.3 |
Descripción del paso
1.使用ipconfig /all查看PC1和PC2的Mac地址
2.用arp -a查看Arp缓存
3.在PC1上ping一下PC2
4.再用arp -a查看Arp缓存表
Demostración de ataque ARP
Primero mire las direcciones mac de las otras dos máquinas.
Luego vamos a la máquina atacante. Aquí estoy usando Longhorn Bull. Aprendo principalmente el protocolo arp. Así que elijo todas las máquinas con Windows
porque somos la versión de prueba, así que tenemos Esperar tres minutos. Cuando se acabe el
tiempo, seleccionamos la IP de la máquina a atacar y seleccionamos la gestión manual. La
siguiente figura es una introducción a algunas funciones.
Aquí optamos por prohibir la conexión con todos los hosts, y comenzamos a transmitir continuamente para
volver al win7 atacado. Hacemos ping a la dirección del sistema xp, puede ver que la dirección mac del sistema xp en la tabla de caché arp de win7 es incorrecta, por lo que las dos máquinas no pueden comunicarse.
El ataque es exitoso.
Demostración de suplantación de ARP
Hemos atacado con éxito usando toros de cuernos largos arriba, luego podemos usar caín para engañarnos o usar las herramientas que vienen con el sistema kali
como se muestra en la figura. Después de
hacer clic en Aceptar, haga clic de nuevo para iniciar la captura de paquetes.
Si no lo hacemos conocemos el segmento de red Luego debemos escanearlo.
Luego seleccionamos la siguiente, ingresamos el rango de todas las direcciones IP en el segmento de red donde se encuentra nuestra IP, y
hacemos clic en OK. Aquí puede ver que hemos escaneado la máquina que queremos.
A continuación, seleccione Parámetros
y luego, como se muestra en la figura a continuación, inicie el ataque y
podrá ver que se ha lanzado.
De vuelta en win7, podemos hacer ping al sistema xp.
Desde la dirección mac, puede ver que el engaño ha tenido éxito. Si el engaño es la puerta de enlace y la máquina de la otra parte, entonces podemos ver a la otra parte. Sitio web visitado y datos de comunicación de red externa (puede ver algunos datos de comunicación de protocolo desde el lugar a continuación)
Defensa ARP
Dado que el ataque arp es muy dañino y nuestro sistema no estará protegido por defecto, ¿cómo debemos reforzarlo?
1. Enlace ARP estático (enlace manual / enlace bidireccional)
2. Cortafuegos ARP (enlace automático de ARP estático / defensa activa)
3. Defensa ARP de hardware: el
conmutador admite el enlace ARP dinámico (cooperando con el servidor DHCP) o haciendo ARP estático vinculante