实战分析ARP***与欺骗

简介:  分析ARP***与欺骗 如上图所示,路由器的IP地址为:192.168.1.1,也是两台主机A、B的网关;交换机只需开启端口,不做任何设置;主机A作为***者,桥接到虚拟机windowsXP,IP地址为:192.168.1.2,安装网络执法官软件;主机B作为被***者,桥接到虚拟机Windows Server 2003,IP地址为:192.168.1.3,安装arp防火墙,然后再安装sniffer抓包工具,查看在开启arp防火墙之前,遭到***时抓到的包和开启防火墙之后的包有什么不同。

 分析ARP***与欺骗

d2fd89f696a5cadd09d99e7fa0314129.png-wh_

 

如上图所示,路由器IP地址为:192.168.1.1,也是两台主机A、B的网关;交换机只需开启端口,不做任何设置;主机A作为***者,桥接到虚拟机windowsXP,IP地址为:192.168.1.2,安装网络执法官软件;主机B作为被***者,桥接到虚拟机Windows Server 2003,IP地址为:192.168.1.3,安装arp防火墙,然后再安装sniffer抓包工具,查看在开启arp防火墙之前,遭到***时抓到的包和开启防火墙之后的包有什么不同。

具体步骤:

  1. 在路由器的F0/0接口配置IP地址。如图所示:

 20e063f8f8d876b7eeabbd086e67399e.png-wh_

  1. 开启交换机所使用的接口。如图所示:

 95d46119d4275ff2857f6ac34004bc7b.png

  1. 主机A已经桥接到一台虚拟机XP,配置一个同网段的IP地址:192.168.1.2,网关指向路由器。如图所示:

 e956027d2c87770dbca87b0009528a34.png

  1. 主机B已经桥接到一台虚拟机Server 2003,配置一个同网段的IP地址:192.168.1.3,网关指向路由器。如图所示:

 58587e15e1f33822ef1754f2234a3d37.png

  1. XP上安装网络执法官软件。安装成功后,双击打开,会弹出如下所示的窗口,选择监控的IP地址段。在选择之前,此软件会自动扫描到与本机同网段的IP地址段,只需点击“添加/修改”。如果不想监控和自己同网段的IP地址段,可以自行修改,在点击“添加”。如图所示:

 da9a1a0c9430aad2caf2e348487c7768.png

  1. 上图操作完成之后,软件将自动扫描指定IP网段范围内的主机,并以列表的形式显示这些主机的MAC地址、IP地址、主机名称、主机状态等,如图所示:

 34fa820693c4dc331a43a21c63d7f3d9.png

  1. 右击需要管理的主机,在弹出的快捷菜单中选择“手工管理”,弹出如下图所示的“手工管理”对话框。

 20b55418e06a7f991c7875aa2968b80d.png

对主机的管理方式有三种,分别如下:

  • IP冲突

    如果选择此项,被控主机屏幕的右下角将会提示IP冲突。

  • 禁止与关键主机组进行TCP/IP连接

    如果选择此项,被控主机将无法访问关键主机组中的成员

  • 禁止与所有主机进行TCP/IP连接

    如果选择此项,被控主机将和所有主机失去连接。

  1. 点击上图中的“设置”按钮,在弹出的对话框中填写192.168.1.1(网关的IP地址),如下图所示,然后点击“全部保存”按钮。

 98070dcbf5d2aa8fae4f729547ef0c5a.png-wh_

  1. 如图所示,选择“第1组”之后任意给定一个管理频率,点击“开始”摁扭。

 73a645c4e26ba423d556a3b1839ecf14.png

  1. 此时在被控主机的桌面右下键会一直显示IP地址冲突的警告信息。如图所示:

 47231640ea0fc0a3c2cb7580da4c6f97.png-wh_

然后再使用“ping”命令去访问网关时,就会出现如下图所示的结果。而且,使用“arp -a”命令时,会看到网关的MAC地址是虚假的。

 cfc5e7c61a6aeb60baf1a6838981245e.png-wh_

 691338c63b693d28d38fbd38dc7c3e82.png

但是和其他主机还能通信。如图所示:

 a9d3f32652b84acbd60b65878e46fe1c.png

  • 处理ARP故障

解决ARP故障的方法有三种,分别如下:

  1. 第一种解决办法

处理ARP欺骗***最一般的方法就是IP-MAC绑定,如下图所示,可以在客户端主机和网关路由器上双向绑定IP-MAC来避免ARP欺骗导致无法上网的问题。

1)在主机上绑定网关路由器的IP和MAC,可以通过之前学习的“arp -s”命令实现。

 0ea220ddbbaad009257f7af16623a8b5.png-wh_

2)在网关路由器上绑定主机的IP和MAC,可以通过如下命令实现。

 446ecc1666cb021933fb832d9380d531.png-wh_

如果要查看配置结果,可以通过命令“show ip arp”。

3)这时网络中如果有ARP病毒发作,或者用户非法使用类似网络执法官等软件便无法欺骗局域网中的主机了。另外,大部分ARP病毒或类似的欺骗软件都使用虚假的IP和MAC地址发送欺骗报文,所以,可在交换机上配置IP-MAC-Port的绑定,使交换机丢弃这些欺骗报文,从而防止其在全网泛滥。如下所示:

Switch(config# arp  192.168.1.1  cc01.1370.0000  arpa  f0/0

Switch(config# arp  192.168.1.2  000c.29f9.323a  arpa  f0/1

Switch(config# arp  192.168.1.3  000c.294c.3ca0  arpa  f0/2

  1. 第二种解决办法

    使用arp防火墙,自动抵御arp欺骗和arp***

在被控主机(Server 2003)上安装arp防火墙并启用,在被控主机桌面的右下角会立刻弹出arp***并拦截的警告信息。如图所示:

 67e225f5e08fa892d072247ba43f6d5c.png-wh_

再使用“ping”命令访问网关时,结果如下所示:

 1fd7e7cbf4d62bfe5c4f47c9c55c5584.png-wh_

使用命令“arp -a”再次查看网关的MAC地址,能发现现在的网关MAC地址已经是真实的。

 b590b662f362a3d6aafc781bba1ca6de.png-wh_

  • ARP防火墙原理分析

 c4f56ca41e9854353ad010792eafae34.png-wh_

可以看出主动防御有三种模式:

  • 停用:关闭主动防御功能

  • 警戒:当受到***时启用主动防御,平时处于关闭状态

  • 始终启用:一直处于主动防御开启状态

    名词解释

主动防御:ARP防火墙特有的功能,即定期向所有主机(同一网段内)发送ARP请求。默认情况下,该项处于警戒状态,速度为8个/秒。

  1. 第三种解决办法

    在宽带路由器上绑定ARP

注意:使用DHCP服务器分配地址时,可能造成同一台主机不同时间使用不同的IP地址。如果配置了静态ARP绑定,将造成该主机无法访问网络。

  • 使用Sniffer Pro捕获数据包

  1. 注意:安装sniffer抓包工具的时候有如图所示几个地方需要注意,其他地方可以随便填写:

 9421030330c70e681969f81655682cb7.png-wh_

4a2b21d55c910ea6bbb133a534335703.png

13562ec4b7e2e1d85a811ce3130e9e50.png-wh_


  1. 安装并启动sniffer后,点击下图中标有红框的按钮,开始捕捉数据包。

 8716373db53ddb2eab6330553f4f5bfc.png-wh_

  1. 上一步操作完成之后,会出现如下图所示的界面。当标有红框的按钮可用时,表示已捕获到数据,单击标有红框的按钮。

 8966fd1153af163909cb73b7306b64df.png

  1. 上一操作完成后,会出现如下图所示的界面,然后再点击标有红框的按钮,即可查看到捕获到的数据包。

 edfb46e0cafede3d183d0bbe65e59a9b.png-wh_

  1. 通过观察发现,大部分ARP数据包来自MAC地址为000C29F9323A的主机。选中一个发送给本机的报文,查看数据报文的具体内容,则该数据报文属于ARP的回应包(ARP Reply),其内容是为了告诉本机192.168.1.1(网关)的IP地址对应的MAC地址为0CDE0E676B65,这个地址显然和真实的网关MAC(CC00104C0000)不同。因此,如果本机将这个地址存入ARP缓存,自然无法和网关通信。

 175a03ce58857f86d959b6fbf7c990ce.png-wh_

  1. ***主机除了发送上述***报文外,还给该网段的所有主机发送ARP请求报文(ARP Request),这些数据报文的目标MAC地址全为“0”,请求对方回应。如图所示:

 452a616667f1e0118b122e3f8ccef549.png-wh_

  1. 本机(192.168.1.3)回应了***主机(192.168.1.2)的请求,将自己的MAC地址发送给***主机(192.168.1.2)。如图所示:

 6d805e56e703056456f1e6a18ddee404.png-wh_

仔细观察还可以发现,运行网络执法官软件的主机会定期给所有在线主机发送ARP请求,以确定这些主机是否在线,如果捕获数据报文的时间再长一些,还会发现软件大概没三分钟就会进行一次全网的扫描,即给192.168.1.1-192.168.1.254的所有主机发送ARP请求。

  • ARP***的原理

  • ***主机制造假的ARP应答,并发送给局域网中除被***主机之外的所有主机,ARP应答中包含被***主机的IP地址和虚假的MAC地址。

  • ***主机制造假的ARP应道,并发送给被***主机,ARP应答中包含除被***主机之外的所有主机的IP地址和虚假的MAC地址。

只要执行上述ARP***行为中的任一种,就可以实现被***主机和其他主机无法通信。

某些ARP病毒会向局域网中的所有主机发送ARP应答,其中包含网关的IP地址和虚假的MAC地址。局域网中的主机收到ARP应答更新ARP表后,就无法和网关正常通信,从而导致无法访问互联网。

  • ARP欺骗的原理

一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主机使到达网关或主机的流量通过***主机进行转发。通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。

ARP欺骗发送ARP应答给局域网中其他主机,其中包含网关的IP地址和进行ARP欺骗的主机MAC地址;并且也发送ARP应答给网关,其中包含局域网中所有主机的IP地址和进行ARP欺骗的主机MAC地址(有的软件只发送ARP应答给局域网中的其他主机,并不发送ARP应答欺骗网关)。当局域网中主机和网关收到ARP应答更新ARP表后,主机和网关之间的流量就需要通过***主机进行转发。


目录
相关文章
|
7月前
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
58 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
4月前
|
网络协议 Python
Kali-Linux 使用evillimiter,利用arp欺骗,限制上网速度
该功能可以限制同一局域网下其他主机的网速
|
5月前
|
域名解析 缓存 网络协议
探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析
在这篇博客中,我介绍了ARP断网、ARP欺骗和DNS欺骗这几种常见的网络攻击方式。然而,需要明确的是,这些实验仅仅是出于教育和研究目的,并且应以合法和道德的方式进行。
283 0
|
7月前
|
网络协议 Linux 网络安全
Kali Linux中的ARP欺骗攻击如何进行
Kali Linux中的ARP欺骗攻击如何进行
188 0
|
8月前
|
缓存 监控 网络协议
防御ARP攻击和ARP欺骗并查找攻击主机
防御ARP攻击和ARP欺骗并查找攻击主机
324 0
|
8月前
|
监控 网络协议 安全
分析ARP攻击与欺骗
分析ARP攻击与欺骗
127 0
|
缓存 网络协议 安全
ARP攻击和欺骗原理讲解
ARP攻击和欺骗原理讲解
179 0
|
网络协议 Python Windows
Python 实现ARP扫描与欺骗
ARP欺骗又称ARP毒化或ARP攻击,是针对以太网地址解析协议ARP的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。
371 0
Python 实现ARP扫描与欺骗
|
缓存 网络协议 网络虚拟化
ARP广播寻址风险,ARP欺骗
ARP广播寻址风险,ARP欺骗
102 0
|
缓存 网络协议 网络架构
计算机网络——ARP地址欺骗
一、实验目的: 1、掌握常见ARP欺骗类型和手段 2、掌握ARP协议工作原理和格式 3、掌握防范ARP地址欺骗的方法和措施 4、掌握Sniffer Pro软件的使用 二、实验内容: 1.安装sniffer软件。 2.使用sniffer软件抓去arp包。 3.修改抓取的包,重新发送。 4.验证是否完成ARP地址欺骗。 ARP工作原理     2.1 ARP工作过程 
275 0
计算机网络——ARP地址欺骗