首页 > 其他分享 >自学网络安全day6

自学网络安全day6

时间:2024-08-08 20:55:15浏览次数:12  
标签:网络安全 ARP day6 PC3 PC1 PC2 MAC 攻击 自学

一、ARP攻击原理

但凡局域网存在ARP攻击,都说明网络存在“中间人”。

在局域网里面,PC1、PC2、PC3三台主机共同连接到交换机SW1上面,对应3个接口port 1/2/3。假设PC3这台主机安装了ARP攻击软件或遭受ARP病毒,成为这个网络的攻击者(hacker),接下来,PC3是如何攻击的?

①PC1需要跟PC2通信,通过ARP请求包询问PC2的MAC地址,由于采用广播形式,所以交换机将ARP请求包从接口P1广播到PC2和PC3。

(注:交换机收到广播/组播/未知帧都会其他接口泛洪)

②PC2根据询问信息,返回ARP单播回应包,此时PC3作为攻击者,没有返回ARP包,但是处于“监听”状态,为后续攻击做准备。

③PC1和PC2根据ARP问答,将各自的ARP映射信息(IP——MAC)存储在本地ARP缓存表。

④交换机根据其学习机制,记录MAC地址对应的接口信息,存储在CAM缓存表(也称为MAC地址表)。交换机收到数据包时,会解封装数据包,根据目标MAC字段进行转发。

关键知识:

①主机通信需要查找ARP表,而交换机通信需要查找CAM表(路由器则查找Route表)。

注:ARP表:ip←→mac      CAM表:mac←→port(Route表:route←→port)

②交换机基于源MAC地址学习,基于目的MAC地址转发。

③同一局域网内,攻击者可以根据主机的ARP广播请求监听其IP和MAC信息。(“被动监听”)

PC3(Hacker)如何发起ARP攻击?

正常情况下,若收到的ARP请求不是给自已的,则直接丢弃;而这里PC3(Hacker)在监听之后,发起了ARP回应包:我就是PC2(IP2——MAC3)。从拓扑可以看出,PC3明明是IP3对应MAC3,很显然是一个ARP欺骗行为。于此同时,PC2正常的ARP回应包也交到了PC1手中,PC1如何处理的?

PC1收到两个ARP回应包,内容分别是:

③我是PC2,我的IP地址是IP2,我的MAC地址是MAC2.

③我是PC2,我的IP地址是IP2,我的MAC地址是MAC3.

PC1会选最新的!(后到优先)

ARP和CAM表遵循“后到优先”原则。

作为Hacker,只要持续不停发出ARP欺骗包,就一定能够覆盖掉正常的ARP回应包。稳健的ARP嗅探/渗透工具,能在短时间内高并发做网络扫描(例如1秒钟成千上百的数据包),能够持续对外发送欺骗包。

当PC1和PC2这种“小白”用户遇到PC(Hacker)时,最终结果:

PC1最终记录的是虚假的ARP映射:IP2←→MAC3,得到错误信息的PC1,接下来会发生说明情况?(以PC1 ping PC2为例)

PC1本来是要发给PC2的数据包,落到了PC(Hacker)手里,这就完成了一次完整的ARP攻击。反过来,如果PC2要将数据包发送给PC1,PC3仍然可以以同样的ARP欺骗实现攻击。(PC3既欺骗了PC1,也欺骗了PC2)

ARP攻击基于伪造的ARP回应包,黑客通过构造“错位”的IP和MAC映射,覆盖主机的ARP表,(也称为“ARP毒化”),最终截取用户的数据流。

此时,PC1和PC2的通信数据流被PC3拦截,形成了典型的"中间人攻击"。那么,一旦被攻击并拦截,攻击者能做什么,普通用户又会遭受什么损失?

①攻击者既然操控了数据流,那么直接断开通信是轻而易举的,即"断网攻击”,例如,PC1发给PC2的数据在PC3这里可以直接丢弃,而如果这里的PC2是一台出口路由器(无线路由器),那就意味着PC1直接无法连上互联网。

②"断网攻击"显然容易被发现,而且比较"残忍",所以就有了更加常见的应用-"限速"。例如,在宿舍上网突然很慢,在网吧上网突然打不开网页,如果这个网络没有安全防御,那么很有可能有"内鬼"。

③其实无论是”断网攻击”还是“限速”,整体还是比较”善良",因为这里流量里面的核心数据还没有被“提取"出来。如果攻击者是一名真正的黑客,他的目的一定不会这么无聊,因为内网流量对于黑客是没有太大价值的,而只有"用户隐私",例如常见网站的登录账号密码,这些才是最有价值的。


问:遭受ARP攻击之后,哪些账号可能被窃取?

答:任何基于明文传输的应用,都可以被窃取。例如,如果一个网站不是HTTPS协议,而是基于HTTP明文传输,那么当你登录这个网站时,你的密码就会被窃取。除了http(web应用),常见的还有telnet、ftp、pop3/smtp/imap(邮箱)等。

 二、ARP渗透工具底层原理分析

常见的ARP扫描和欺骗攻击

三、Vmware虚拟机网卡模式

1、NAT地址翻转模式,可以访问互联网,共享真机的IP地址,外部不知道有虚拟机。

2、Bridge桥接模式,可以访问互联网,使用各自的IP地址,外部知道有虚拟机。

3、Host-Only主机模式,不可以访问互联网。

标签:网络安全,ARP,day6,PC3,PC1,PC2,MAC,攻击,自学
From: https://blog.csdn.net/m0_73213588/article/details/141035181

相关文章

  • 自学网络安全day6
    一、ARP防御两种解决方法:①保证电脑不接收欺骗包。②保证电脑收到欺骗包之后不相信。防御图:①当黑客发起ARP欺骗包时,会途径局域网里面的交换机或无线路由器等网络设备。②如果网络设备能够识别这种欺骗包,并且提前丢弃掉,则电脑/手机端就不会被欺骗。③如果网络设备没......
  • 网络安全入门教程(非常详细)从零基础入门到精通,看完这一篇就够了_网络安全教程
    学前感言:1.这是一条坚持的道路,三分钟的热情可以放弃往下看了.2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发.3.有时多google,baidu,我们往往都遇不到好心的大神,谁会无聊天天给你做解答.4.遇到实在搞不懂的,可以先放放,以后再来解决.......
  • 网络安全知识讲解
    引言随着互联网的普及和信息化的深入,网络安全已经成为现代社会的一个重要议题。网络安全涉及保护网络和数据免受未经授权的访问、攻击、修改和破坏。本文将系统地讲解网络安全的基本概念、常见威胁、主要技术、最佳实践以及发展趋势,帮助读者全面了解网络安全的相关知识。一、......
  • Studying-代码随想录训练营day62| Floyd 算法精讲、A*算法精讲(A star算法)、最短路算法
    第62天,完结撒花*★,°*:.☆( ̄▽ ̄)/$:*.°★*,最后的两个算法学习,编程语言C++目录Floyd算法精讲A*算法精讲(Astar算法) A*算法 复杂度分析 A*算法的缺点最短路算法总结篇 图论总结深搜和广搜并查集最小生成树 拓扑排序 最短路算法 总结 Floyd算法精讲......
  • DAY6 位运算、离散化、区间和并
    本文所有题目都可在acwing题库中找到,本文仅进行归纳整理题目:acwing801给定一个长度为 n的数列,请你求出数列中每个数的二进制表示中 1的个数。输入格式第一行包含整数 n。第二行包含 n个整数,表示整个数列。输出格式共一行,包含 n个整数,其中的第 i个数表示数列中的第......
  • GitHub爆赞的Web安全防护指南,网络安全零基础入门必备教程!
    web安全现在占据了企业信息安全的很大一部分比重,每个企业都有对外发布的很多业务系统,如何保障web业务安全也是一项信息安全的重要内容。然而Web安全是一个实践性很强的领域,需要通过大量的练习来建立对漏洞的直观认识,并积累解决问题的经验。Web安全与防护技术是当前安全界关......
  • 260道网络安全工程师面试题(附答案)_网安面试题 戳我拿源文档
    2024年过去了一大半,先来灵魂三连问,年初定的目标完成多少了?薪资涨了吗?女朋友找到了吗?​好了,不扎大家的心了,接下来进入正文。由于我之前写了不少网络安全技术相关的文章和回答,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人私信问我:我刚入门网络安全,该怎么学?......
  • 网络安全入门教程(非常详细)从零基础入门到精通,看完这一篇就够了!
    想要成为黑客/红客,却苦于没有方向,不知道从何学起,下面这篇网络安全入门教程可以帮你实现自己的黑客梦想,如果想学,可以继续看下去,文章有点长,希望你可以耐心看到最后网络安全入门路线Web安全相关概念(2周)熟悉基本概念(SQL注入、上传、XSS、、CSRF、一句话木马等)。通过关键......
  • 自学网络安全day4
    一、定义InternetProtocol,互联网协议,用于实现数据的不可靠面向无连接的通信,实现三层数据封装与IP寻址。(IP协议包含了IP地址)二、原理  ①头部长度/总长度IP头部 标准20字节 最大60字节②DSCP/TOS:区分服务符/服务质量③TTL生存时间IP数据包每经过一“跳”TT......
  • 当我告诉别人我从事网络安全工作时,最常听到的一句话...
    我自己作为一个软件开发,最讨厌听到一句话就是“帮我配一台电脑吧”“我电脑坏了,帮我看一下”,所以我也很好奇,作为一个网安从业者,一个外行人眼中的神秘职业,当别人知道你的职业之后,最经常听到的话是什么?以下是我所知道的,圈内人士听到最多的话(也可以说是最讨厌的!)“你可以破......