【转】Arp的攻防实战

简介:

  坦白讲,我是个小白,也就是各大黑客和安全厂商所说的目标群体,前者是攻击我,后者有可能保护我。但是无论如何,这次后者应该也很无能为力了——我遭遇到了传说中的Arp攻击。

  在连续一周的时间里,我发现我无法上网。而在这一周的时间里,我做过各种尝试:我换过杀毒软件,重装过系统,甚至安装了Win7+Linux的双系统来使用,但是直到昨天晚上,我才猛然想起还有Arp这种攻击方式。

  好吧,我承认我运气不好。

  我做了很简单的防御,我安装了一款N年前的金山Arp防火墙——我原本是360的忠实用户,但是不知道为什么最新的360版本当中没有找到。装上Arp防火墙以后,立马弹出窗口提示说早到Arp攻击。我本想做点什么的,想想没必要,因为毕竟还能够上网。

  问题在于,半小时之后,我的电脑死活连不上网了,然后我又拔掉网线再插上就OK了。结果一分钟之后继续,我想肯定不可能是电脑的问题,好吧,该死的Arp攻击。这次我想到了静态绑定网关的MAC。

因为我的电脑是Win7的系统,因此无法使用Arp -s的命令来绑定,于是:

1. 在电脑能上网的时候查找网关MAC(192.168.1.1那个,最好也记住自己的),CMD下使用命令arp –a

2. 查找本地连接的idx编号,CMD下使用命令netsh i i show in

3. 绑定网关MAC与ip地址,CMD下netsh -c "i i" add neighbors 本地连接的idx 网关IP 网关MAC

好了,终于安静了,不再断网了,那就安心上网吧。

(如果你存在间歇性断网的情况,建议采用前面所述避免Arp攻击,偶尔瞎猫碰到死耗子的情况也不是没有的)

接下来,当我本准备安心上网的时候,楼下传来一声,“唉,又不能上网了……”

本来一想,算了,但是终于狠不下心啊,好吧,帮你惩戒一下破坏者……

【注意:以下内容仅供参考,由于Arp攻击容易造成各种后遗症,建议谨慎操作~~】

首先,我得找到是谁干的这事,这个不难,找到用Wireshark就能试下,先安装一个,接下来进入Wireshark,依次进入Capture—Options—Capture Filter,然后在列表中选中Ethernet type 0x0806(ARP),只捕获与arp相关的数据包,然后点OK。

然后,开始抓包分析Arp,在图中,进行Arp广播的就是你的攻击目标了(你说一个人没事如此频繁广播Arp干啥呢?不是欺骗才怪!)

最后,也是最惊心动魄的时候到了,进行Arp攻击,我采取的方式是洪水+欺骗的方式同时进行(建议没事别这样玩!)

1.下载一个最简单的WinArpAttacker(小心中毒),然后打开

2.先Scan,查找你的目标是否在线,然后点击Send,进行手动设置攻击。

3. 在手动攻击设置界面,Dst设置参照图中(就是攻击目标的MAC与IP,不用改),Src建议分别设置为网关IP,MAC一定修改(否则就无法实现欺骗了),然后下面两项一定要填写好,一个是攻击频率,上为连续性攻击,下为一次性攻击,右边为攻击时间间隔,所有都OK以后,然后点击Send就等待了。

由于我设置的不间断连续攻击,因此CPU和内存占用非常高。因为我希望是给那哥们以一种电脑死机的感觉(我猜那哥们水平跟我也差不多,估计就只会玩一下网关欺骗,让他感觉他的Arp攻击软件是病毒就好了),所以才采取了如此极端的方式。

最后,来看卡效果吧,在Wireshark中,再没有收到如开始一样的Arp信息广播啦,估计这哥们电脑正在卡死或者重启状态吧。

最后,郑重声明,此方法仅为防范和交流,由于Arp在局域网内不容易控制,如果出现某些重要事件因为Arp相互攻击而导致,后果不堪设想,所以不建议大家进行实战!

   

  我的经验获得与分享:

    我在实验室上网的时候也经常出现突然间不能上网,我用的是360,没有察觉出来,我当时的做法就是把交换机电源关了,然后再打开,然后就好了。

    我没有想到过是ARP攻击,我以为是学校的网络的问题,长姿势了。

    Wireshark是个好东西,我在看一些黑客的书的时候,看到过这么一个章节,其中一个安全顾问就找到老板说他在LINUX平台上用Wireshark查到异常流量,然后又查到到了异常流量在修改某个员工的数据,然后那个员工在2个月之后就被调到总部去了。呵呵,Wireshark,好东西。

 

 




本文转自我爱物联网博客园博客,原文链接:http://www.cnblogs.com/yydcdut/p/3493041.html如需转载请自行联系原作者

相关文章
|
域名解析 缓存 网络协议
计算机网络——网络基础_网络命令的使用(配置主机IP、ipconfig、ping、tracert、arp实战)
任务要求 打开Windows 10的命令(控制台)窗口。 实验步骤 有多种方法打开Windows命令(控制台)窗口。其中一种较为快速的方法是: 在键盘上按下“Win+R"组合键,系统将打开“运行"窗口,如图1-1所示。键入cmd.按回车键或单击“确定”按钮,Windows将打开命令(控制台)窗口,显示俞令提示符,如图1-2所示。
1310 1
计算机网络——网络基础_网络命令的使用(配置主机IP、ipconfig、ping、tracert、arp实战)
|
网络协议 安全 网络安全
实战分析ARP***与欺骗
 分析ARP***与欺骗   如上图所示,路由器的IP地址为:192.168.1.1,也是两台主机A、B的网关;交换机只需开启端口,不做任何设置;主机A作为***者,桥接到虚拟机windowsXP,IP地址为:192.168.1.2,安装网络执法官软件;主机B作为被***者,桥接到虚拟机Windows Server 2003,IP地址为:192.168.1.3,安装arp防火墙,然后再安装sniffer抓包工具,查看在开启arp防火墙之前,遭到***时抓到的包和开启防火墙之后的包有什么不同。
931 0
|
JavaScript 网络协议 安全
|
缓存 网络协议
|
3月前
|
缓存 网络协议 安全
【网络工程师】<软考中级>解析协议ARP&路由协议RIP/OSPF/BGP
【1月更文挑战第27天】【网络工程师】<软考中级>解析协议ARP&路由协议RIP/OSPF/BGP
|
4月前
|
存储 缓存 网络协议
dpdk课程学习之练习笔记二(arp, udp协议api测试)
dpdk课程学习之练习笔记二(arp, udp协议api测试)
63 0
|
6月前
|
缓存 网络协议 网络架构
【计算机网络】第三章 数据链路层(MAC地址 IP地址 ARP协议)
【计算机网络】第三章 数据链路层(MAC地址 IP地址 ARP协议)
|
3月前
|
存储 缓存 网络协议
ARP协议:地址解析协议
ARP协议:地址解析协议
40 0