首页 > 其他分享 >ARP欺骗

ARP欺骗

时间:2024-11-14 19:20:00浏览次数:1  
标签:ARP 网关 ip Mac 主机 欺骗

目录


ARP欺骗


原理

将一个已知的IP地址解析为MAC地址,从而进行二层数据交互

  • arp -a :查看 ARP 映射关系

  • arp -d :清除 ARP 缓存

  • netsh -c interface ipv4 add neighbors <idx> <ip address> <MAC address> , 静态绑定 ARP 映射关系

    netsh interface ipv4 show interface 查询 idx 值

Case1 :伪造虚假 ARP 应答报文,造成被攻击主机无法上网

image-20241114185625988


Case2 : 向被攻击主机和网关响应攻击主机真实的 MAC 地址,从而截获被攻击主机的数据 , 此时被攻击主机可以访问网络

image-20241114190011724


Case3 : 伪造 ARP 应答报文,向被攻击主机和其通信主机响应攻击主机真实的 MAC 地址

image-20241114190315451


环境信息:


Windows 系统下 ipconfig /all 查看Mac地址信息:

win10 ip:192.168.137.133 , Mac: 00-0c-29-c9-d7-6e

image-20241104191933701


kali ip:192.168.137.130 , Mac: 00-0c-29-79-46-7d

image-20241104192111798


网关ip:192.168.137.1 , Mac: 00-50-56-c0-00-00

image-20241104191040349



实施欺骗


win10 查看网关信息:ip:192.168.137.1 , Mac: 00-50-56-c0-00-00

image-20241104161055142


开始 ARP 欺骗


kali 执行命令:arpspoof -i eth0 -t 192.168.137.133 192.168.137.1

image-20241104161450198

然后在 win 10上查看网关 Mac 地址:此时网关的Mac地址与Kali的Mac地址相同

image-20241104161419533


打开Wireshark 抓取欺骗攻击流量,查看ARP 协议包,可以看到网关ip被响应为Kali ip地址(VMware_79:46:7d 是kali , VMware_c9:d7:6e是 win10 )

攻击者发送的响应包将其MAC地址映射到目标IP地址,从而覆盖真实的ARP映射。

image-20241104170254525



开启IP转发


当前受欺骗主机无法上网

image-20241104170506863


Kali执行echo 1 >> /proc/sys/net/ipv4/ip_forward, 开启IP转发功能后,观察到受欺骗主机可以正常上网

image-20241104170941975



分析数据包

受欺骗主机访问 www.baidu.com 后,通过nslookup www.baidu.com 得到百度的ip地址为:183.2.172.185


Wireshark 过滤目的ip为 百度 ip 的包:

image-20241104171530818


查看包的内容,可以看到报文的目的Mac地址为Kali 的ip地址,即win10 将 kali作为网关,因此欺骗成功且受欺骗机可以正常联网

image-20241104171719889



ARP 防御

image-20241114190442461


在受欺骗主机上进行 ARP 绑定,绑定网关ip与MAC地址为环境中网关的真实地址进行ARP 防御

image-20241104191730657

image-20241104191832300

可以看到,当前ip 地址与 Mac 地址静态绑定


此时 win 10 可以正常访问网络

image-20241104184154462

win10 打开Wireshark 抓取流量,此时 win10 与真实网关正常通信,防御成功

image-20241104194506554



截获http流量包


受攻击主机以http访问http://www.uooconline.com网站

image-20241104194814839


在Kali Linux上使用Wireshark抓取网络中流量,观察到察受欺骗主机的应用层网络流量

image-20241104195840478


查看 POST 数据包,发现账号信息:

image-20241104201846138


密码信息:

image-20241104201421594


base64解码获得密码:

image-20241104201540303



driftnet 图片抓取

kali 使用driftnet命令 driftnet -i eth0 ,打开driftnet的图片抓取程序,抓取到受欺骗主机在访问http网站时的图片:

image-20241104202903833

标签:ARP,网关,ip,Mac,主机,欺骗
From: https://www.cnblogs.com/chchee-blog/p/18546597

相关文章

  • ARP 协议详解
    ARP协议,即地址解析协议(AddressResolutionProtocol),在网络通信中扮演着至关重要的角色ARP协议的作用ARP协议主要用于实现从网络层的IP地址到数据链路层的MAC地址的转换。在以太网等局域网环境中,数据帧的传输需要目标设备的MAC地址,但网络层的IP数据包中只有目标IP......
  • HyperWorks的shrink warp meshing
    在HyperWorks中,针对某些具有复杂几何特征的零部件的网格剖分,AltairHyperMesh向用户提供了一种名为ShrinkWarpMeshing的技术,快捷高效地完成有限元模型前处理工作。例如在车辆碰撞分析研究中,用户可以使用ShrinkWarpMeshing技术快速构建诸如传动系统等(具有复杂几何特征且非......
  • RestSharp基本使用方法
    关于RestSharpRestSharpisalibrarythatallowsyoutomakeRESTandHTTPcallsin.NETapplications.Itsupportsserialization,parameters,asyncfunctions,andmore.RestSharp是C#的一个WepApi库,支持通用的Web接口处理,支持序列化、参数化、异步回调等。入门......
  • arpd——收集免费arp信息的一个守护进程
    转自于:https://github.com/jaywcjlove/linux-command,后不赘述arpd收集免费ARP信息补充说明arpd命令是用来收集免费arp信息的一个守护进程,它将收集到的信息保存在磁盘上或者在需要时,提供给内核用户用于避免多余广播。语法arpd(选项)(参数)选项-l:将arp数据库输出到标准......
  • arping——通过发送ARP协议报文测试网络
    转自于:https://github.com/jaywcjlove/linux-command,后不赘述arping通过发送ARP协议报文测试网络补充说明arping命令是用于发送arp请求到一个相邻主机的工具,arping使用arp数据包,通过ping命令检查设备上的硬件地址。能够测试一个ip地址是否是在网络上已经被使用,并能够获取更......
  • 【计算机网络】设备如何监听 ARP 请求广播
    在网络通信中,**ARP(地址解析协议)**用于将网络层的IP地址解析为链路层的物理地址(MAC地址)。当一个设备需要发送IP数据包时,它需要知道目标设备的MAC地址,这时它会发送一个ARP请求。ARP请求通常是一个广播帧,所有在同一局域网内的设备都会接收到这个请求。设备如何监听......
  • 对 Wireshark、SolarWinds、Fiddler、TCPdump、NetworkMiner、Charles、JMeter、Fireb
    对Wireshark、SolarWinds、Fiddler、TCPdump、NetworkMiner、Charles、JMeter、Firebug、HTTPWatch和AntiARPSniffer等网络分析工具的详细对比分析,内容包括功能、特点、适用场景、平台支持等方面。表格总结了它们的主要区别与特点。工具名称功能适用场景平台支持优......
  • HyperWorks的Loose Shrink Warp Mesh
    我们希望用户通过对比学习的方式,研究LooseShrinkWarpMesh和TightShrinkWarpMesh二者的技术细节及其区别。LooseShrinkWarpMesh和TightShrinkWarpMesh二者并不是基于所采用单元尺寸的大小不同而分类的,而是由于此二者在网格剖分策略上的不同而有所区别。在本节,我......
  • 图解 ARP 协议
    注:本文为陈鑫杰《图解ARP协议》系列的合集。作者行文生动有趣。图解ARP协议(一)ARP原理陈鑫杰拼客院长陈鑫杰2017年08月25日07:07一、ARP概述如果要在TCP/IP协议栈中选择一个**“最不安全的协议”**,那么我会毫不犹豫把票投给ARP协议。我们经常听到的这......
  • Grafana如何利用Karpenter消除50%的云资源浪费?|落地案例
    原文链接:https://grafana.com/blog/2023/11/09/how-grafana-labs-switched-to-karpenter-to-reduce-costs-and-complexities-in-amazon-eks/编译:cloudpilot.aiGrafana团队在他们的官方博客中介绍了他们从采用ClusterAutoscaler转向Karpenter的历程,本文将介绍他们如何进......