- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
浅谈ARP入侵
我们知道,内网数据的传输是通过很多台PC通过hub相连后,再连接一个switch,还可以是上连一个router实现的,但是很多数据就是通过这样的传输而被窃取的。数据的监听、窃取,都是源于各个设备运行机制的“缺点”:hub的广播(把所要传输的数据公开化);ARP的工作(IP地址和mac地址放心对应)。
那到底ARP是怎样被发现和利用它的缺点呢?
在所有PC、router内存的ram中,都会存在一张arp缓存表,这张表记录着这台router连着所有的PC各自的IP地址,和这些IP地址所对应的PC的mac地址。
那又是如何形成的这张表呢?举个例子
当A要发送数据给C,那么,A会把数据+C的IP地址给router,而router接收到数据后,内存里的arp就会向A、B、C发送广播,“通知”谁是IPc的PC,如果是,就把你的mac地址传给我,此时,C会把自己的mac地址传给router,ARP就将C的IP地址和mac地址存在一张表中,即ARP缓存表。(当然,A、B内存中的ARP缓存表也会在互相的传输中自动形成)
这张表在你自己的机器上也能看到:
开始—运行—输入cmd—输入arp-a就可以看到表中信息
一般表中有三项信息:IP地址MAC地址对应状态(默认为动态)入侵思路:
一直以来,对于一些敏感的“个人信息”,入侵者总是会想办法得到,所以,就会欺骗、伪装记录在册的信息,从而使信息毫无防备的自动上交。在此之前,就要对ARP表里的信息替换掉,用主攻的PC发送一个ARP应答包,就是ARP欺骗。欺骗的对象分为由上而下和由下而上两种:1、对router的ARP表的欺骗
通知router内网很多的错误mac地址,并按照一定的频率不断进行,使真实的IP——mac地址信息无法更新保存在router中,结果router的所有数据只能发送给PC错误的mac地址,造成信息无法到达PC,而是到达预先设定好的“陷阱”里。
2、对局域网内PC的网关欺骗
网关一般指路由器,建立一个假网关,给局域网中的PC发送ARP的应答包,让PC认为网关已经到了假网关上了,让被它欺骗的PC向假网关
发数据,而不是通过真的网关,此时,局域网内的PC也就上不了网了。防护思路:
既然入侵者是利用IP地址和mac地址信息都是动态获得的,从而用伪装的方法进行信息替换修改。那么只需把IP地址和mac地址静态绑定,依然是在PC的cmd中运行,输入arp-sIP地址mac地址,这样就可以静态绑定网关地址。但是要使安全性提高,也要在router上也静态绑定PC的地址。
当然这是最最小白的方法,不过,理解了ARP的原理,职责和缺点,就算了解了ARP,不管我们今后是要去利用它入侵还是防护(入侵还是不要的吧),都不是只会使用工具的IT人。
文档评论(0)