• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            Tauruser

            Enjoy Every Day
            posts - 34, comments - 95, trackbacks - 0, articles - 5
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            什么是ARP欺騙[轉載]

            Posted on 2006-04-07 12:03 Tauruser 閱讀(327) 評論(0)  編輯 收藏 引用 所屬分類: 網絡
            什么是ARP欺騙

              我們先復習一下上面所講的ARP協議的原理。在實現TCP/IP協議的網絡環境下,一個ip包走到哪里,要怎么走是靠路由表定義,但是,當ip包到達該網絡后,哪臺機器響應這個ip包卻是靠該ip包中所包含的硬件mac地址來識別。也就是說,只有機器的硬件mac地址和該ip包中的硬件mac地址相同的機器才會應答這個ip包,因為在網絡中,每一臺主機都會有發送ip包的時候,所以,在每臺主機的內存中,都有一個 arp--> 硬件mac 的轉換表。通常是動態的轉換表(該arp表可以手工添加靜態條目)。也就是說,該對應表會被主機在一定的時間間隔后刷新。這個時間間隔就是ARP高速緩存的超時時間。

              通常主機在發送一個ip包之前,它要到該轉換表中尋找和ip包對應的硬件mac地址,如果沒有找到,該主機就發送一個ARP廣播包,于是,主機刷新自己的ARP緩存。然后發出該ip包。

              了解這些常識后,現在就可以談在以太網絡中如何實現ARP欺騙了,可以看看這樣一個例子。
            同一網段的ARP欺騙
             
              同一網段的ARP欺騙

            圖2 同一網段的arp欺騙

              如圖2所示,三臺主機
              A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA
              B: ip地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB
              C: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC

              一個位于主機B的入侵者想非法進入主機A,可是這臺主機上安裝有防火墻。通過收集資料他知道這臺主機A的防火墻只對主機C有信任關系(開放23端口(telnet))。而他必須要使用telnet來進入主機A,這個時候他應該如何處理呢?

              我們這樣考慮,入侵者必須讓主機A相信主機B就是主機C,如果主機A和主機C之間的信任關系是建立在ip地址之上的。如果單單把主機B的ip地址改的和主機C的一樣,那是不能工作的,至少不能可靠地工作。如果你告訴以太網卡設備驅動程序,自己IP是192.168.0.3,那么這只是一種純粹的競爭關系,并不能達到目標。我們可以先研究C這臺機器如果我們能讓這臺機器暫時當掉,競爭關系就可以解除,這個還是有可能實現的。在機器C當掉的同時,將機器B的ip地址改為192.168.0.3,這樣就可以成功的通過23端口telnet到機器 A上面,而成功的繞過防火墻的限制。

              上面的這種想法在下面的情況下是沒有作用的,如果主機A和主機C之間的信任關系是建立在硬件地址的基礎上。這個時候還需要用ARP欺騙的手段讓主機A把自己的ARP緩存中的關于192.168.0.3映射的硬件地址改為主機B的硬件地址。

              我們可以人為的制造一個arp_reply的響應包,發送給想要欺騙的主機,這是可以實現的,因為協議并沒有規定必須在接收到arp_echo后才可以發送響應包.這樣的工具很多,我們也可以直接用snifferpro抓一個arp響應包,然后進行修改。

              你可以人為地制造這個包。可以指定ARP包中的源IP、目標IP、源MAC地址、目標MAC地址。
            這樣你就可以通過虛假的ARP響應包來修改主機A上的動態ARP緩存達到欺騙的目的。
              下面是具體的步驟:
              1. 他先研究192.0.0.3這臺主機,發現這臺主機的漏洞。
              2. 根據發現的漏洞使主機C當掉,暫時停止工作。
              3. 這段時間里,入侵者把自己的ip改成192.0.0.3
              4. 他用工具發一個源ip地址為192.168.0.3源MAC地址為BB:BB:BB:BB:BB:BB的包給主機A,要求主機A更新自己的arp轉換表。
              5. 主機更新了arp表中關于主機C的ip-->mac對應關系。
              6. 防火墻失效了,入侵的ip變成合法的mac地址,可以telnet 了。

              上面就是一個ARP的欺騙過程,這是在同網段發生的情況,但是,提醒注意的是,在B和C處于不同網段的時候,上面的方法是不起作用的。

            不同網段的ARP欺騙

              不同網段的ARP欺騙


            圖3 不同網段之間的ARP欺騙

              如圖3所示A、C位于同一網段而主機B位于另一網段,三臺機器的ip地址和硬件地址如下:
              A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA
              B: ip地址 192.168.1.2 硬件地址 BB:BB:BB:BB:BB:BB
              C: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC

              在現在的情況下,位于192.168.1網段的主機B如何冒充主機C欺騙主機A呢?顯然用上面的辦法的話,即使欺騙成功,那么由主機B和主機A之間也無法建立telnet會話,因為路由器不會把主機A發給主機B的包向外轉發,路由器會發現地址在192.168.0.這個網段之內。

              現在就涉及到另外一種欺騙方式―ICMP重定向。把ARP欺騙和ICMP重定向結合在一起就可以基本實現跨網段欺騙的目的。

              什么是ICMP重定向呢?

              ICMP重定向報文是ICMP控制報文中的一種。在特定的情況下,當路由器檢測到一臺機器使用非優化路由的時候,它會向該主機發送一個ICMP重定向報文,請求主機改變路由。路由器也會把初始數據報向它的目的地轉發。我們可以利用ICMP重定向報文達到欺騙的目的。

              下面是結合ARP欺騙和ICMP重定向進行攻擊的步驟:
              1. 為了使自己發出的非法ip包能在網絡上能夠存活長久一點,開始修改ip包的生存時間ttl為下面的過程中可能帶來的問題做準備。把ttl改成255. (ttl定義一個ip包如果在網絡上到不了主機后,在網絡上能存活的時間,改長一點在本例中有利于做充足的廣播)
              2. 下載一個可以自由制作各種包的工具(例如hping2)
              3. 然后和上面一樣,尋找主機C的漏洞按照這個漏洞當掉主機C。
              4. 在該網絡的主機找不到原來的192.0.0.3后,將更新自己的ARP對應表。于是他發送一個原ip地址為192.168.0.3硬件地址為BB:BB:BB:BB:BB:BB的ARP響應包。
              5. 好了,現在每臺主機都知道了,一個新的MAC地址對應192.0.0.3,一個ARP欺騙完成了,但是,每臺主機都只會在局域網中找這個地址而根本就不會把發送給192.0.0.3的ip包丟給路由。于是他還得構造一個ICMP的重定向廣播。
              6. 自己定制一個ICMP重定向包告訴網絡中的主機:"到192.0.0.3的路由最短路徑不是局域網,而是路由,請主機重定向你們的路由路徑,把所有到192.0.0.3的ip包丟給路由。"
              7. 主機A接受這個合理的ICMP重定向,于是修改自己的路由路徑,把對192.0.0.3的通訊都丟給路由器。
              8. 入侵者終于可以在路由外收到來自路由內的主機的ip包了,他可以開始telnet到主機的23口。

              其實上面的想法只是一種理想話的情況,主機許可接收的ICMP重定向包其實有很多的限制條件,這些條件使ICMP重定向變的非常困難。

              TCP/IP協議實現中關于主機接收ICMP重定向報文主要有下面幾條限制:
              1. 新路由必須是直達的
              2. 重定向包必須來自去往目標的當前路由
              3. 重定向包不能通知主機用自己做路由
              4. 被改變的路由必須是一條間接路由

              由于有這些限制,所以ICMP欺騙實際上很難實現。但是我們也可以主動的根據上面的思維尋找一些其他的方法。更為重要的是我們知道了這些欺騙方法的危害性,我們就可以采取相應的防御辦法。
            亚洲国产精品婷婷久久| 99久久99久久精品国产片| 中文字幕亚洲综合久久菠萝蜜| 久久99国产一区二区三区| 久久久久久无码国产精品中文字幕| 激情久久久久久久久久| 久久受www免费人成_看片中文| 一本色道久久HEZYO无码| 久久久久国产一级毛片高清版| 久久99精品久久久久久秒播| 伊人精品久久久久7777| A狠狠久久蜜臀婷色中文网| 久久国产成人亚洲精品影院| 国产成人精品综合久久久久 | 日韩电影久久久被窝网| 久久久久亚洲av成人网人人软件| 亚洲AV日韩精品久久久久久久| 国产精品久久波多野结衣| 亚洲日韩欧美一区久久久久我| 色婷婷综合久久久久中文 | 大香伊人久久精品一区二区 | 久久久久久久久久久| 久久九九全国免费| 麻豆亚洲AV永久无码精品久久| 久久无码精品一区二区三区| 久久不见久久见免费视频7| 欧美亚洲国产精品久久高清| 91久久福利国产成人精品| 久久久无码精品亚洲日韩蜜臀浪潮 | 2021国产成人精品久久| 久久婷婷成人综合色综合| 久久久无码精品午夜| 99久久无码一区人妻| 天天综合久久久网| 国产亚洲欧美成人久久片| 久久夜色精品国产噜噜亚洲AV| 亚洲级αV无码毛片久久精品| 亚洲va久久久久| 99久久免费国产精品特黄| 色天使久久综合网天天| 2021国产精品久久精品|