精华内容
下载资源
问答
  • ARP原理
    2015-12-15 18:46:57

                           

    ARP欺骗

             

    一、  ARP欺骗原理:

    在TCP/IP网络环境下,一个IP数据包到达目的地所经过的网络路径是由路由器根据数据包的目的IP地址查找路由表决定的,但IP地址只是主机在网络层中的地址,要在实际的物理链路上传送数据包,还需要将IP数据包封装到MAC帧后才能发送到网络中。同一链路上的哪台主机接收这个MAC帧是依据该MAC帧中的目的MAC地址来识别的,即除了同一链路上将网卡置为混杂模式的主机外,只有当某台主机的MAC地址和链路中传输的MAC帧的目的MAC地址相同时,该主机才会接收这个MAC帧并拆封为IP数据包交给上层模块处理。因此,每一台主机在发送链路层数据帧前都需要知道同一链路上接收方的MAC地址,地址解析协议ARP正是用来进行IP地址到MAC地址的转换的。同时为了避免不必要的ARP报文查询,每台主机的操作系统都维护着一个ARP高速缓存ARP Cache,记录着同一链路上其它主机的IP地址到MAC地址的映射关系。ARP高速缓存通常是动态的,该缓存可以手工添加静态条目,由系统在一定的时间间隔后进行刷新。

    ARP协议虽然是一个高效的数据链路层协议,但作为一个局域网协议,它是建立在各主机之间相互信任的基础上的,所以ARP协议存在以下缺陷:ARP高速缓存根据所接收到的ARP协议包随时进行动态更新;ARP协议没有连接的概念,任意主机即使在没有ARP请求的时候也可以做出应答;ARP协议没有认证机制,只要接收到的协议包是有效的,主机就无条件的根据协议包的内容刷新本机ARP缓存,并不检查该协议包的合法性。因此攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗或拒绝服务攻击。

    针对交换机根据目的MAC地址来决定数据包转发端口的特点,ARP欺骗的实现: 假设主机C为实施ARP欺骗的攻击者,其目的是截获主机B和主机A之间的通 数据,且主机C在实施ARP欺骗前已经预先知道A和B的IP地址。这时C先发送ARP包获得主机B的MAC地址,然后向B发送ARP Reply数据包,其中源IP地址为A的IP地址,但是源MAC地址却是主机C的MAC地址。主机B收到该ARP Reply后,将根据新的IP地址与MAC映射对更新ARP缓存。这以后当B给A发送数据包时,目标MAC地址将使用C的MAC地址,因此交换机根据C的MAC地址就将数据包转发到攻击者C所在的端口。同理,攻击者C发送ARPReply使主机A确信主机B的MAC地址为C的MAC地址。在间歇的发送虚假ARP Reply的同时,攻击者C打开本地主机的路由功能,将被劫持的数据包转发到正确的目的主机,这时攻击者对主机A和B来说是完全透明的,通信不会出现异常,但实际上数据包却被C非法截获,攻击者C成为了“中间人”。

    二、  特征:

    1、网速时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常。

    2、局域网内频繁性区域或整体掉线,重启计算机或网络设备后恢复正常。

    三、 问题分析(在防火墙中的处理方法)

    1、        通过远程登陆客户防火墙查看问题:

    (通过dump/dump登陆防火墙串口查看arp学习状态,发现不同的IP地址使用相同的MAC地址,如下图:)

    2、        通过抓抱分析,发现进行ARP欺骗的计算机为134.168.6.144与 

     134.168.8.187,详细的分析如下图:

    四、 处理过程

    1、           通过网络查找134.168.6.144;134.168.8.187计算机,脱离网络进行排毒检查

    2、           进行隔离以后的网络状态如下图:

     

    五、 网络保护措施:

     防止同网段ARP欺骗攻击配置

    一、 阻止仿冒网关IP的arp攻击

    1、二层交换机

      配置组网

    图1

    3552P是三层设备,其中ip:100.1.1.1是所有pc的网关,3552P上的网关mac地址为000f-e200-3999。PC-B上装有arp攻击软件。现在需要对3026_A进行一些特殊配置,目的是过滤掉仿冒网关IP的arp报文。

    2、防攻击配置举例

    对于二层交换机如3026c等支持ACL number为5000到5999的交换机,可以配置acl来进行报文过滤。

    (1)全局配置deny 所有源IP是网关的arp报文(自定义规则)

    ACL num 5000

    Rule 0 deny   0806 ffff 24 64010101   ffffffff 40

    rule 1 permit 0806 ffff  24 000fe2003999 ffffffffffff 34

    rule0目的:把整个3026C_A端口冒充网关的ARP报文禁掉,其中蓝色部分64010101是网关ip地址的16进制表示形式:100.1.1.1=64010101。

    rule1目的:把上行口的网关ARP报文允许通过,蓝色部分为网关3552的mac地址000f-e200-3999。

    注意配置Rule时的配置顺序,上述配置为先下发后生效的情况。

    在S3026C-A系统视图下发acl规则:

    [S3026C-A]packet-filter user-group5000  

    这样只有3026C_A上连设备能够下发网关的ARP报文,其它pc就不能发送假冒网关的arp响应报文。

    二、 三层交换机

    1、配置组网

    防攻击配置举例

     

    对于三层设备,需要配置过滤源IP是网关的arp报文的acl规则,配置如下acl规则:

    ACL num 5000

     rule 0 deny 0806 ffff 24 64010105 ffffffff 40

    rule0目的:把所有3526E端口冒充网关的ARP报文禁掉,其中蓝色部分64010105是网关ip地址的16进制表示形式:100.1.1.5=64010105。

    2 、仿冒他人IP的arp攻击

    作为网关的设备有可能会出现arp错误表项,因此在网关设备上还需对仿冒他人IP的arp攻击报文进行过滤。

    如图1,当PC-B发送源IP地址为PC-D的arp reply攻击报文,源mac是PC-B的mac (000d-88f8-09fa),源ip是PC-D的ip(100.1.1.3),目的ip和mac是网关(3552P)的,这样3552上就会学习错误的arp,如下所示:

     

    ------------------  错误arp 表项 ----------------------

    IP Address    MAC Address     VLAN ID Port Name       Aging Type

    100.1.1.4     000d-88f8-09fa   1    Ethernet0/2    20    Dynamic

    100.1.1.3     000f-3d81-45b4   1    Ethernet0/2     20   Dynamic

     

    从网络连接可以知道PC-D的arp表项应该学习到端口E0/8上,而不应该学习到E0/2端口上。但实际上交换机上学习到该ARP表项在E0/2

     

    ①在3552上配置静态arp,可以防止该现象:

      arp static 100.1.1.3000f-3d81-45b4 1 e0/8

     

    ②同理,在图2 S3526C上也可以配置静态arp来防止设备学习到错误的arp表项。

     

    ③对于二层设备(3050和3026E系列),除了可以配置静态arp外,还可以配置IP+mac+port绑定,比如在3026C端口4上作如下操作:

     

    am user-bind ip-addr100.1.1.4 mac-addr 000d-88f8-09faint e0/4

     

    则ip为100.1.1.4并且mac为000d-88f8-09fa的arp报文可以通过e0/4端口,仿冒其它设备的arp报文无法通过,从而不会出现错误arp表项。

     

    上述配置案例中仅仅列举了部分Quidway S系列以太网交换机的应用。在实际的网络应用中,请根据配置手册确认该产品是否支持对应的ACL(user-Based)和地址邦定。仅仅具有上述功能的交换机才能防止ARP欺骗。

     

                            ARP欺骗防范

    一、     ARP欺骗防范

    1、在winxp下输入命令
    arp -s  gate-way-ip   gate-way-mac
    固化arp表,阻止arp欺骗。

     

    2、通过查询IP--MAC对应表

       A、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。

    B、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。

    C、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

    D、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

    E、使用"proxy"代理IP的传输。

    F、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。

    G、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性

    H、管理员定期轮询,检查主机上的ARP缓存。

    I、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。

    3、采用双向绑定的方法解决并且防止ARP欺骗

       A、在PC上绑定路由器的IP和MAC地址:
         B、首先,获得路由器的内网的MAC地址(例如网关地址192.168.16.254    

    的MAC地址为0022aa0022aa)。
            编写一个批处理文件rarp.bat内容如下:
            @echo off
            arp -d
            arp -s 192.168.16.25400-22-aa-00-22-aa
            将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和 

    MAC地址将这个批处理软件拖到“windows--开始--程序--启动”中。
         C、 如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都 可

    以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“Cocuments and SettingsAll Users「开始」菜单程序启动”。

    D、在路由器上绑定用户主机的IP和MAC地址(440以后的路由器软件版本支持):

      4、ARP防护软件—ARP Guard

    ARP防护软件――ARP Guard(ARP卫士),通过系统底层核心驱动,无需安装其它任何第三方 软件(如WinPcap),以服务及进程并存的形式随系统启动并运行,不占用计算机系统资源。无需对计算机进行IP地址及MAC地址绑 定,从而避免了大量且无效的工作量。也不用担心计算机会在重启后新建ARP缓存列表,因为此软件是以服务与进程相结合的形式 存在于计算机中,当计算机重启后软件的防护功能也会随操作系统自动启动并工作。ARP Guard(ARP卫士)可以从根本上彻底解 决ARP欺骗攻击所带来的所有问题。它不仅可以保护计算机不受ARP欺骗攻击的影响,而且还会对感染了ARP攻击病毒或欺骗木马的 病毒源机器进行控制,使其不能对局域网内其它计算机进行欺骗攻击。保持网络正常通讯,防止带有ARP欺骗攻击的机器对网内计 算机的监听,使浏览网页、QQ聊天、进行游戏时不受ARP欺骗者限制。

     


    更多相关内容
  • ARP原理和ARP攻击

    万次阅读 多人点赞 2018-10-12 17:01:24
    ARP--在TCP/IP协议栈中,最不安全的协议莫过于ARP了,我们经常听到的网络扫描,内网渗透,流量欺骗等等,他们基本上都与ARP有关系,甚至可以说,他们的底层都是基于ARP实现的。但是ARP的是实现仅需一问一答的两个包...

    ARP--在TCP/IP协议栈中,最不安全的协议莫过于ARP了,我们经常听到的网络扫描,内网渗透,流量欺骗等等,他们基本上都与ARP有关系,甚至可以说,他们的底层都是基于ARP实现的。但是ARP的是实现仅需一问一答的两个包即可,实现上很简单。



    目录

    • ARP协议

    • ARP数据包信息

    • ARP攻击


    一、ARP协议

    ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。

    在计算机间通信的时候,计算机要知道目的计算机是谁(就像我们人交流一样,要知道对方是谁),这中间需要涉及到MAC地址,而MAC是真正的电脑的唯一标识符。

    为什么需要ARP协议呢?因为在OSI七层模型中,对数据从上到下进行封装发送出去,然后对数据从下到上解包接收,但是上层(网络层)关心的IP地址,下层关心的是MAC地址,这个时候就需要映射IP和MAC。

     

    ARP之简单请求应答

        当两台计算机在同一个局域网通信,我们以ping命令为例,该命令使用的ICMP协议

     

     

    PC1依据OSI模型①依次从上至下对数据进行封装,包括对ICMP Date加IP包头的封装,但是到了封装MAC地址的时候,②PC1首先查询自己的ARP缓存表,发现没有IP2和他的MAC地址的映射,这个时候MAC数据帧封装失败。我们使用ping命令的时候,是指定PC2的IP2的,计算机是知道目的主机的IP地址,能够完成网络层的数据封装,因为设备通信还需要对方的MAC地址,但是PC1的缓存表里没有,所以在MAC封装的时候填入不了目的MAC地址。

     

    那么PC1为了获取PC2的MAC地址,③PC1要发送询问信息,询问PC2的MAC地址,询问信息包括PC1的IP和MAC地址、PC2的IP地址,这里我们想到一个问题,即使是询问信息,也是需要进行MAC数据帧的封装,那这个询问信息的目的MAC地址填什么呢,规定当目的MAC地址为ff-ff-ff-ff-ff-ff时,就代表这是一个询问信息,也即使后面我要说的广播。

     

    PC2收到这个询问信息后,将这里面的IP1和MAC1(PC1的IP和MAC)添加到本地的ARP缓存表中,然后④PC2发送应答信息,对数据进行IP和MAC的封装,发送给PC1,因为缓存表里已经有PC1的IP和MAC的映射了呢。这个应答信息包含PC2的IP2和MAC2。PC1收到这个应答信息,理所应当的就获取了PC2的MAC地址,并添加到自己的缓存表中。

     

    经过这样交互式的一问一答,PC1和PC2都获得了对方的MAC地址,值得注意的是,目的主机先完成ARP缓存,然后才是源主机完成ARP缓存。之后PC1和PC2就可以真正交流了。

     

    ARP之广播请求单播回应

        上图面的图解是不完全的ARP协议,因为在局域网里边不会只有两台主机,这里就要考虑如何在局域网众多主机里获得目的主机的MAC。

     

    和上面的一样,刚开始PC1并不知道PC2的MAC地址,同样需要发送ARP请求,但是这个局域网里主机很多,怎么唯独获取PC2的MAC呢,①我们想到和一群陌生人交流一样,可以挨着询问一遍,这就是我们要说的广播,首先PC1广播发送询问信息(信息和上一张图介绍的一样),在这个普通交换机上连接的设备都会受到这个PC1发送的询问信息。

     

    接下来②需要做的是,所有在这个交换机上的设备需要判断此询问信息,如果各自的IP和要询问的IP不一致,则丢弃,如图PC3、Route均丢弃该询问信息,而对于PC2判断该询问信息发现满足一致的要求,则接受,同样的写入PC1的IP和MAC到自己的ARP映射表中。

     

    最后,③PC2单播发送应答信息给PC1,告诉PC1自己的IP和MAC地址。


    二、ARP数据包信息

     

    ARP数据的详细信息列表如下

     

     

         Hardware type 硬件类型,标识链路层协议
         Protocol type 协议类型,标识网络层协议
         Hardware size  硬件地址大小,标识MAC地址长度,这里是6个字节(48bit)
         Protocol size 协议地址大小,标识IP地址长度,这里是4个字节(32bit)
            Opcode 操作代码,标识ARP数据包类型,1表示请求,2表示回应
       Sender MAC address  发送者MAC
        Sender IP address 发送者IP
       Target MAC address 目标MAC,此处全0表示在请求
        Target IP address 目标IP

     

    ARP请求包

     

     

    ARP应答包

    内容格式和上图相似,不过会有目的地址对应的MAC地址,ARP数据包类型字段为2。


    三、ARP攻击

     

    我们知道,当PC1对PC2正常通信的时候(先别管攻击者PC3),PC2、PC1会先后建立对方的IP和MAC地址的映射(即建立ARP缓存表),同时对于交换机而言,它也具有记忆功能,会基于源MAC地址建立一个CAM缓存表(记录MAC对应接口的信息),理解为当PC1发送消息至交换机的Port1时,交换机会把源MAC(也就是MAC1)记录下来,添加一条MAC1和Port1的映射,之后交换机可以根据MAC帧的目的MAC进行端口转发,这个时候PC3只是处于监听状态,会把PC1的广播丢弃。

     

    正常的PC3会把广播包丢弃,同样的PC3可以抓住这一环节的漏洞,把不属于自己的广播包接收,同时回应一个虚假的回应包,告诉PC1我就是PC2

    (IP2-MAC3),这样PC1会收到两个回应包(一个正确的IP2-MAC2,一个虚假的IP2-MAC3),但是PC1并不知道到底哪个是真的,所以PC1会做出判断,并且判断后到达的为真,那么怎么让虚假的回应包后到达呢,PC3可以连续不断的发送这样的回应包,总会把哪个正确的回应包覆盖掉。

     

    而后PC1会建立IP2-MAC3这样一条ARP缓存条目,以后当PC1给PC2发送信息的时候,PC1依据OSI模型从上至下在网络层给数据封装目的IP为IP2的包头,在链路层通过查询ARP缓存表封装目的MAC为MAC3的数据帧,送至交换机,根据查询CAM表,发现MAC3对应的接口为Port3,就这样把信息交付到了PC3,完成了一次ARP攻击。

     

     

    如果ARP攻击严重话,会导致同一个局域网(也是同一个广播域)的所有主机的ARP缓存表中都存放着错误的IP和MAC的映射,如上图,每台主机的ARP缓存表中,不论哪个IP,都会映射到攻击者的MAC地址MAC1上,这样该局域网内的所有主机的消息都发送到Hacker的主机上。

    转自:http://blog.51cto.com/13570193/2083332

    展开全文
  • ARP原理及ARP欺骗实验

    千次阅读 2020-03-19 18:27:37
    Kali入门之ARP欺骗

    ARP原理及ARP欺骗实验

    1. ARP原理

    • ARP是什么?

    ARP(Address Resolution Protocol),即地址解析协议。可以根据IP地址获取到MAC地址,属于TCP/IP数据链路层。

    • 为什么需要ARP?

    一个网络设备要发送给另一个网络设备时,必须要知道对方的IP地址。但是,IP数据报文必须要封装成帧才能通过数据链路层进行发送,而数据帧必须要包含目的MAC地址,因此发送端必须要获取到目的MAC。

    • ARP工作过程

    ARP工作过程

    • ARP请求和ARP响应

    • ARP请求

    主机A首次发送数据包给主机C时,主机A会发送ARP Request来获取主机C的MAC地址。由于主机A不知道主机C的MAC地址,所以目的MAC地址为FF-FF-FF-FF-FF(此过程即为广播)。ARP Request会在整个网络中传播,该网络中的所有主机包括网关都会收到此报文。
    ARP Request

    • ARP响应

    所有主机收到该ARP Request报文后,会检查目的IP是否与自身IP相匹配,如果不匹配,则丢弃此报文。如果匹配,则将ARP报文中的源MAC地址和源IP地址记录到自己的ARP缓存中,并通过ARP Reply报文进行响应。
    ARP响应

    2.ARP欺骗

    • ARP欺骗原理

    如图中,主机B通过伪造ARP Reply响应包,将自己的MAC和和主机C的IP地址作为响应包发送给主机A,伪装成主机C。自此,主机A发送给主机C的数据包都会被主机B截获。基于ARP响应实现ARP欺骗

    • ARP欺骗实验

    • 实验环境

    kali–10.0.0.200(攻击机),win10–10.0.0.201(靶机),网关10.0.0.2

    • 实验工具

    arpspoof
    wireshark

    • 配置文件

    /proc/sys/net/ipv4/ip_forward是Linux系统的数据包转发配置文件,为了安全考虑,默认是禁止的。

    echo 1 >/proc/sys/net/ipv4/ip_forward
    
    • 查看靶机ARP缓存表

    靶机ARP缓存表

    • 开始ARP欺骗

    root@kali:~# arpspoof -t 10.0.0.201 10.0.0.2
    
    • 查看靶机ARP缓存表

    此时,攻击机已经伪装成网关。
    在这里插入图片描述

    • 开启wireshark抓包

    root@kali:~# wireshark
    

    这里已经抓到靶机的流量。
    在这里插入图片描述

    3. ARP欺骗防护

    ARP欺骗本质是利用了ARP协议自身的缺陷,只要能防止主机伪造IP对应的MAC地址即可防御。
    所以,从以下两点进行:

    • 主机层面

    安装防病毒软件,保证病毒库的及时更新。

    • 网络节点层面

    在交换机或启用ARP代理的路由器上设置IP地址与MAC地址绑定。如果接入层交换机有ARP检查功能的话,一定要启用该功能。

    展开全文
  • 图解ARP协议(四)代理ARP原理与实践(“善意的欺骗”
  • 1.ARP扫描原理 ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。在计算机间通信的时候,计算机要知道目的计算机是谁(就像我们人交流一样,要知道对方是谁),这中间需要涉及到...

    1.ARP扫描原理

    ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。在计算机间通信的时候,计算机要知道目的计算机是谁(就像我们人交流一样,要知道对方是谁),这中间需要涉及到MAC地址,而MAC是真正的电脑的唯一标识符。为什么需要ARP协议呢?因为在OSI七层模型中,对数据从上到下进行封装发送出去,然后对数据从下到上解包接收,但是上层(网络层)关心的IP地址,下层关心的是MAC地址,这个时候就需要映射IP和MAC。

    ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。

    ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果。

    #获取本机IP和网关
    import os
    for line in os.popen("route print"):
        line=line.strip()
        if line.startswith("0.0.0.0"):
            ip=line.split()[3]
            gateway=line.split()[2]
            print(f"本机IP:{ip}  网关:{gateway}")
            break
    else:
    print("网络连接异常!")

    执行结果如下:

    #进行ARP扫描,发现存活的主机
    scanip=gateway+"/24"
    ans,unans=srp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst=scanip),timeout=1) #srp是收发包
    print(f"本次扫描发现了{len(ans)}台主机:")
    for s,r in ans:
        print(f"{r.psrc:<20s}{r.src}")

    执行结果如下:

    2.ARP应用

    首先需要安装scapy库:pip install scapy

    局域网攻防程序开始前,先使用ipconfig /all命令查看IP路由是否已经启用,如果没有,会造成在运行程序抓取过程中网络连接失败,因为攻击方收到对方信息无法进行路由转发,因此造成失败。解决方案:在cmd中输入命令services.msc会打开相应的服务窗口如下图所示:

    将routing and remote access单击右键属性选择启动类型位自动即可。

    #获取本机上网的IP和网关,局域网攻防,抓取对方上网信息
    from scapy.all import *
    import os
    import time
    from threading import Thread 
    import re
    
    def capture(ip,t,fname):
        con=f"tcp port 80 and host {ip}"
        pkts=sniff(filter=con,timeout=t)
        print("抓包完成!")
        wrpcap(fname,pkts)
        print(f"数据已存入文件{fname}。")
        
    for line in os.popen("route print"):
        line=line.strip()
        if line.startswith("0.0.0.0"):
            ip=line.split()[3]
            gateway=line.split()[2]
            print(f"本机IP:{ip}   网关:{gateway}")
            break
    else:
        print("网络连接异常!")
        exit()
    #进行ARP扫描,发现存活的主机    
    scanip=gateway+"/24"
    ans,unans=srp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst=scanip),timeout=3)
    print(f"本次扫描发现了{len(ans)}台主机:")
    targets={}
    for s,r in ans:
        print(f"{r.psrc:<20s}{r.src}")
        targets[r.psrc]=r.src
    #开始欺骗
    victim=input("请输入攻击目标:")
    t1=int(input("请输入攻击时间(单位:秒):"))
    tcap=Thread(target=capture,args=(victim,t1,"record.pcap"))
    tcap.start()
    for i in range(5*t1):
        sendp(Ether(dst=targets[victim])/ARP(pdst=victim,psrc=gateway),verbose=False)
        time.sleep(0.2)
       
    #解析数据
    pkts=rdpcap("record.pcap")
    reg=re.compile(r"Referer: (.+?)\r\n.+?userName=(.+?)&passWord=(.+)",re.S)
    for p in pkts:
        try:
            if p.load.decode().startswith("POST"):
                url,uname,pwd=reg.findall(p.load.decode())[0]
                print(url,uname,pwd)
        except:
            pass

    具体操作过程如下:

    • 在完成上述准备工作后,可以开始测试。
    • 攻击方与被攻击方需要连接在同一网络下,运行抓取数据程序如下图。
    • 通过ARP扫描检测到主机IP地址,根据要求输入攻击目标的IP地址,选择需要的攻击时间(时间不宜太长或者太短)。
    • 攻击方选择时间后回车,攻击开始。此时被攻击方可以进行上网,登录相关用户名密码等操作。
    • 选择攻击的时间过后,会提醒抓包完成并进行数据解析如下图获取相关信息。

    可以使用wireshark软件进行抓包操作,图例如下:

     

    展开全文
  • arp原理

    2015-10-13 19:01:50
    ARP:Address Resolution Protocol 地址解析协议。 RARP:Reverse Address Resolution Protocol 逆向地址解析协议。 不同的网络,如以太网,令牌网...,在数据链路层都有不同的寻址机制。 在以太网的...
  • 实验三 ARP原理与ARP欺骗 目录【实验名称】【实验目的】【实验要求】【实验环境】5、参考脚本:构建如图所示虚拟实验网络,可参考如下脚本:【实验步骤】步骤1:创建虚拟实验网络,验证网络拓扑:步骤2:在各主机和...
  • 网关与ARP原理透析

    2012-05-08 23:16:46
    通过实验详细的阐述了ARP原理与网关的关系
  • ARP原理生动详细动画

    2011-01-08 20:34:23
    ARP原理生动详细动画。从mac地址向IP地址的转换,成帧的过程很详细。
  • ARP原理: 每台主机都设有一个ARP高速缓存,里面有本局域网上各主机和路由器的IP地址到硬件地址的映射表。当主机A向本局域网上的主机B发送IP数据报时,会先在自己的ARP高速缓存中查看有没有主机B的IP地址,如果有,...
  • ARP工作原理

    千次阅读 2019-06-25 11:04:21
    一、什么是ARP协议 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,...
  • ARP原理概述——基于WinPcap发送ARP请求数据包获取远程MAC地址ARP协议ARP概述ARP工作原理ARP数据包格式编写程序发送ARP请求获取本机和远程IP的MAC注意: ARP协议 ARP概述 互联网中,IP地址的作用是屏蔽物理网络地址...
  • ARP协议原理

    万次阅读 多人点赞 2019-03-12 20:03:05
    从前一篇文章中,我们知道计算机中会维护一个ARP缓存表,这个表记录着IP地址与MAC地址的映射关系,我们可以通过在电脑的控制台通过arp -a指令查看一下我们自己计算机的ARP缓存表: 那么什么是ARP协议呢? 初始ARP ...
  • ARP原理与IP数据包

    千次阅读 2020-03-06 18:13:53
    ARP攻击原理 1.网络层功能 定义了基于IP协议的逻辑地址 连接不同的媒介类型 选择数据通过网络的最佳路径 2.ICMP协议(Internet 控制消息协议) ICMP协议是一个"错误侦测与回馈机制" 通过IP数据包封装的 用来发送错误和...
  • 一、代理ARP概述 我:当电脑要访问互联网上的服务器,目标MAC是什么? 很多小伙伴在刚学习网络协议的时候,经常这样直接回应:不就是服务器的MAC嘛!   这时我会反问:那电脑怎么拿到这个服务器的MAC地址呢? ...
  • ARP原理 ARP协议 ARP之简单请求应答 ARP攻击 Kali环境下的ARP攻击实验 ARP原理 ARP协议 ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。 在计算机间通信的时候,计算机...
  • ARP 原理以及 ARP 攻击与欺骗

    千次阅读 2019-12-15 11:52:06
    文章目录前言ARP 攻击的原理ARP 协议ARP 攻击ARP 攻击实战前期准备环境搭建ARP 报文格式编写代码测试攻击者接收数据结语参考链接 前言 前段时间在学网络协议的时候,知道了有 ARP 攻击这么个东西,但是当时对 Linux ...
  • ARP 工作原理

    2020-04-14 11:24:54
    ARP的工作原理。 在每台主机中都有一张ARP表,它记录着主机的IP地址和MAC地址的对应关系 1) 如果主机A想发送数据给主机B,主机A首先会检查自己的ARP缓存表,查看是否有主机B的IP地址和MAC地址的对应关...
  • ARP原理过程

    2018-09-18 17:31:28
    每个主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP地址和MAC地址之间的对应关系。 当源主机要发送数据时,首先检查ARP列表中是否有对应IP地址的目的主机的MAC地址,如果有,则直接发送数据,如果没有,就...
  • ARP原理和常见分类

    千次阅读 2019-09-28 18:28:09
    就是不转发广播包,而ARP请求就是个广播包===> arp 代理 1) ARP交互流程: (1)目的地址和主机在同一个网段(A-C): A -----------------|---------------- B |---------------- C |---------...
  • 图解]ARP协议(一) - 博客园.pdf
  • ARP的工作原理

    千次阅读 2020-02-28 18:21:31
    1、ARP的工作原理 (1)一个网络设备要发送数据给另一个网络设备时,必须要知道对方的IP地址。但是,仅有IP地址是不够的,因为IP数据报文必须封装成帧才能通过数据链路进行发送,而数据帧必须要包含目的MAC地址,...
  • ARP协议工作原理

    千次阅读 2018-12-13 19:37:54
    ARP协议工作原理 每个主机都会在自己的 ARP 缓冲区中建立一个 ARP 列表,以表示 IP 地址和 MAC 地址之间的对应关系。 主机(网络接口)新加入网络时(也可能只是mac地址发生变化,接口重启等), 会发送免费ARP...
  • 一、ARP技术概念介绍为什么讲ARP技术,因为平常工作中有接触。还有就是LVS的dr模式是用到arp的技术和数据。1、什么是ARP协议ARP协议全程地址解析协议(Addre***esolution Protocol,ARP)是在仅知道主机的IP地址时...
  • 掌握 WinPcaP 的安装和配置; 掌握 ARP 协议工作原理和格式; 掌握 WinPcap 发包程序的编写; 掌握防范 ARP 地址欺骗的方法和措施; 了解常用抓包软件,Wireshark、Sniffer Pro 等网络包分析软件的使用。
  • 扫描速度超级快,500台机子,大概1秒左右扫完,获取mac地址以及对应的ip地址。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 46,678
精华内容 18,671
关键字:

arp原理

友情链接: 自适应高斯滤波.zip