小米科技|ARP欺騙與防范

小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片
小米科技|ARP欺騙與防范
文章圖片

一、實驗目的

  1. 掌握ARP欺騙攻擊
  2. 掌握ARP欺騙攻擊全過程
  3. 學會防范ARP欺騙
二、實驗環境
  1. 系統環境:Windows環境 , kail環境 , XP環境
  2. 軟件工具:packEth
三、實驗原理ARP緩存1.在每臺安裝有TCP/IP協議的電腦里都有一個ARP緩存表 , 表里的IP地址與MAC地址是一一對應的 , 如下圖所示是window7主機的ARP緩存表:
【小米科技|ARP欺騙與防范】在上圖所示的ARP緩存表中 , IP地址192.168.70.129映射的MAC地址為00-50-56-2b-68-41下面我們以主體X(192.168.70.129)向主機Y(192.168.70.134)發送數據為例 , 說明ARP工作過程 。
當主機X發送數據時 , 它會在自己的ARP緩存表中尋找是否有主機Y的IP地址 。 如果找到了 , 也就知道了主機Y的MAC地址 , 直接把目標MAC地址寫入數據包里面發送就可以了;如果在ARP緩存表中沒有找到主機Y的IP地址 , 主機X就會在網絡上發送一個廣播 , 目標MAC地址是“FF-FF-FF-FF-FF-FF”這個表示向同一網段內的所有主機發出這樣的詢問:192.168.70.129的MAC地址是什么?網絡上其他主機并不響應ARP詢問 , 只有主機Y接收到這個數據包時 , 才會向主機X做出這樣的回應:192.168.70.129的MAC地址是00-50-56-2b-68-41 。 這樣 , 主機X就知道了主機Y的MAC地址 , 他就可以向主機Y發送信息了 , 同時它還更新了自己的ARP緩存表 , 下次再向主機Y發送信息時 , 直接從ARP緩存表里查找就可以了 。 ARP緩存表采用了老化機制 , 在一段時間內如果表中的某一行沒有使用就會被刪除 , 這樣可以大大減少ARP緩存表的長度 , 加快查詢速度 。
2.ARP欺騙定義
從前面的介紹可以看出 , ARP的致命缺陷是:他不具備任何的認證機制 , 當有個人請求某個IP地址的MAC時 , 任何人都可以用MAC地址進行回復 , 并且這種響應也會被認為是合法的 。
ARP并不只在發送了ARP請求后才接收ARP應答 。 當主機接收到ARP應答數據包的時候 , 就會對本機的ARP緩存進行更新 , 將應答中的IP和MAC地址存儲在ARP緩存表中 。 此外 , 由于局域網中數據包不是根據IP地址 , 而是按照MAC地址進行傳輸的 。 所有對主機實施ARP欺騙就成為可能 。

相關經驗推薦