黑客进阶: arp攻击第二章
上一章节讲解了原理的攻击方式,要理解并运用到实际当中。
其实不一定是ARP攻击,很有可能是局域网内路由器桥接导致的。如果存在路由器桥接,且这些路由器均开启DHCP进行动态IP分配,客户端有从任一路由器获取IP的可能,会出现IP冲突但不会被检测到,所以无法上网,而且360也会提示ARP攻击。解决方法就是把除总路由外的路由器DHCP全关掉;或者总路由网关改特殊些,如192.168.250.1,然后静态IP上网。
ARP请求是通过广播方式来实现的,那么,PC2返回ARP回应包,是否也需要通过广播来实现呢?答案是否定的。大部分网络协议在设计的时候,都需要保持极度克制,不需要的交互就砍掉,能合并的信息就合并,能不用广播就用单播,以此让带宽变得更多让网络变得更快。
那么,ARP回应包是如何处理的?这里需要特别关注ARP请求包的内容,在上面的图解里面,ARP请求包的完整信息是:我的IP地址是IP1,MAC地址是MAC1,请问谁是PC2,你的IP2对应的MAC地址是多少?简单来说,ARP请求首先有"自我介绍",然后才是询问。这样的话,PC2在收到请求之后,就可以将PC1的IP和MAC映射信息存储在本地的【ARP缓存表】,既然知道PC1在哪里,就可以返回ARP单播回应包。
一、ARP的攻击叙述
我记得在上一篇文章里给大家普及了关羽ARP协议的基本原理还包括ARP请求应答、数据包结构以及协议分层标准,今天我们继续讨论大家最感兴趣的话题:ARP攻击原理是什么?通过ARP攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数据包特征是怎样的?
接下来,我们通过图解的方式来深入了解ARP攻击是如何实现的。
二、ARP的攻击原理
凡是局域网存在ARP攻击,都说明网络存在"中间人",我们可以用下图来解释。
网络中有攻击就有防御,每一本武功秘籍的现世,都预示着一场武林纷争,都引领着一场腥风血雨,每一把绝世好剑的铸成,都象征着一次血染长河,都伴随着众多英雄泣血。然而武侠的时代早已过去,黑客的时代正在到来。很幸运,你没有生在一个怀璧其罪的年代,相反,你处在一个充满机遇的时代,你处在一个提倡共享的大数据时代。学习黑客的第一本书《网络黑白》tb有卖。
本人跟局域网ARP攻击打交道的时间有2年之久,个人层面防止ARP攻击非大神级别只能做到这种程度。
然后,我提供一种方法扼杀ARP攻击的源头。
方法:联系网管人员,告知局域网内ARP攻击泛滥,让其在接入设备上开启ARP动态检测。
可能会碰到很无力的情况:1.网管不鸟你。2.你们的接入设备不可网管(就是不支持方法中的功能)。
最后,如果碰到极端情况,只有自己动手了,装个金山贝壳ARP防火墙(不知道有没有以前好用,已经2年没用过了),或是自己手动绑定网关把。
在这张图里面,Hacker(就是我...)接入了一个WiFi网络,这个10.1.20.0/24便是所在的网段。刚进来一个陌生网络,Hacker只知道自己的IP信息,例如IP地址是10.1.20.253,网关地址是10.1.20.254,而这个局域网的其他设备是什么?有多少台?地址分布是多少?Hacker都不知道,接下来怎么办呢?是不是要直接发动ARP攻击了?不用这么着急,咋们至少要先了解下这个网络,进行基本的扫描和踩点。这个时候通过ARP工具对这个WiFi网络进行扫描,具体的数据包截图如下:
上面的ARP扫描过程,大概的情况是这样的=>
其实,这就是典型的"盲扫"或者"暴力扫描":反正我不知道网络到底有多少主机,那我就尝试一下把整个网段全部问一遍得了。好比老师上课点名,把每个学生的桌位号念一遍,谁举手就到勤,没举手就算逃课。
怎么找到攻击者的IP和MAC地址呢?2010年的安全软件,不像现在的ARP防火墙,能够主动告警,并且说明攻击次数和攻击源,所以还是需要自己折腾下:熟练的打开电脑之前安装好了的wireshark,监听自己电脑网卡的流量,设置流量过滤器(仅过滤arp协议),不出意外,接下来就是一堆"带有节奏的ARP扫描包"(还记不记得之前章节说过的,ARP攻击一般会涉及到持续的内网扫描和欺骗攻击)。
下一章节讲解arp欺骗攻击的方式和具体步骤,大家不懂的多看下,结合图文理解,实际中本地搭建也可以操作一下,跟着自己配置一个环境来试试。
,