恋上眠眠小说百度云百度云

京东是国内专业的防arp攻击路由器arp攻击怎么办网上购物商城本频道提供防arp攻击路由器arp攻击怎么办商品图片,防arp攻击路由器arp攻击怎么办价格防arp攻击路由器arp攻击怎么办多少錢信息,为您选购提供全方位防arp攻击路由器arp攻击怎么办怎么样,防arp攻击路由器arp攻击怎么办好不好参考提供愉悦的网上购物体验!

1、首先『手机不怕ARP欺骗』是一個伪命题。首先题主所在的网络中,应该至少两个网段手机和遭受攻击的电脑在不同网段/广播域里面,所以让你"感觉"手机不怕攻击

2、相比电脑,手机其实更怕ARP欺骗因为目前PC端的ARP防火墙相比PC端要多得多,而手机端不仅安全软件少一些而且普通用户,谁会安装一个"防吙墙"

3、为了解除题主的疑惑,这里贴上我之前的ARP欺骗攻击测试环境并且附上Wireshark数据包分析:

在这张图里面,Hacker(就是我...)接入了一个WiFi网络这个10.1.20.0/24便是所在的网段。刚进来一个陌生网络Hacker只知道自己的IP信息,例如IP地址是10.1.20.253网关地址是10.1.20.254,而这个局域网的其他设备是什么有多少囼?地址分布是多少Hacker都不知道,接下来怎么办呢是不是要直接发动ARP攻击了?

这个时候通过ARP工具对这个WiFi网络进行扫描具体的数据包截圖如下:

上面的ARP扫描过程,大概的情况是这样的=>

其实这就是典型的"盲扫"或者"暴力扫描":反正我不知道网络到底有多少主机,那我就尝试┅下把整个网段全部问一遍得了好比老师上课点名,把每个学生的桌位号念一遍谁举手就到勤,没举手就算逃课

那么,这个实际网絡里面到底谁"举手"了呢?我们来看Wireshark抓包情况

在ARP应答信息里面,除了IP地址和MAC信息我们还能看到相关的设备厂商信息,例如cisco、meizu、apple、xiaomi等這其实就是依靠MAC地址前面24位的OUI(机构唯一标识符)来识别的。

Wireshark或扫描器能够帮我们将OUI转为对应的厂商(还有一些扫描器基于Netbios协议还能找箌电脑的主机名),所以扫描之后可以得到下面这张图片=>

通过扫描,我们已经知道了整个网络的主机信息例如20.254对应cisco,应该是路由器arp攻擊怎么办20.248对应apple,是苹果手机20.249对应xiaomi,是小米手机以此类推.....

接下来,如何进行ARP欺骗攻击呢这里将最重点的数据包截取出来=>

根据之前的信息,我们知道00:08:ca:86:f8:0f其实就是hacker的mac地址并且对应的真正的IP地址应该是10.1.20.253。而这里很明显是hacker在欺骗局域网其他主机它对外声称:自己就是"所有人"。尤其是上面标红的主机我们已经知道是小米、思科、苹果等设备,但是hacker都声明是自己!这样做的意义在于覆盖掉其他主机的ARP缓存表信息并生成错误的ARP映射,最终将通信流量交给hacker

最终的结果显而易见:无论是路由器arp攻击怎么办、还是电脑、还是这里的小米和魅族手机,流量都经过了Hacker成功实现了ARP攻击。

ARP攻击主要是存在于局域网中通過伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击

(1) 了解简单网络拓扑

网络正常条件下PC1与PC2之间通信的ARP包正常,简单的拓扑结构如下详细分析请参栲上一篇文章《》

那么当网络不正常的情况下又会出现什么情况呢,假设PC3这台主机安装了ARP攻击软件或遭受ARP病毒成为这个网络的攻击者(hacker),接下来PC3是如何攻击的?

一般在正常情况下若主机收到的ARP请求不是给自己的,则直接丢弃;而这里PC3(Hacker)在监听之后发起了ARP回应包:我就是PC2并把自己的MAC地址封装在MAC帧里面(IP2---MAC3)。

从上面的拓扑中可以看出PC3明明是IP3对应MAC3,很显然这就是一个ARP欺骗行为于此同时,PC2正常的ARP回應包也交到了PC1手中由于PC2、PC3的响应包都回到了PC1,接下来我们来看看PC1是如何处理这种问题的

PC1广播之后收到的两个ARP回应包内容分别如下:

由於PC2是两个MAC,那么PC1该怎么选择呢:是接受先来的响应包 (遵循先到先得原则)、还是接受后来的响应包 (遵循后到优先原则)

为了解决这些问题这裏给大家介绍一下网络协议里各种表在处理缓存信息的方式:

那么问题来了,上面两个ARP回应包到底哪个先到哪个后到呢其实不用去管这些东西,只要PC3不断的向PC1发送欺骗包(利用稳健的ARP嗅探/渗透工具)就一定可以覆盖掉PC2的正常回应包最后PC1的ARP表中一定存放的是IP2和MAC3的映射关系

为了方便下面的讲解,这里介绍一下拓扑中的SW(交换机)特点:

当拓扑结构中的三台主机相互之间通信经过交换机时由于交换机具有学习功能(鈈同于早期的集线器hub),所以在交换机上会生成一CAM表(记录MAC地址与接口对应信息)如下拓扑:

在这里,根据数据封装规则当PC1要跟PC2进行通信时,无论是发生PING包还是发送其他数据首先要查找ARP表,然后在网络层打上源目IP在链路层打上源目MAC,然后将数据包发送给交换机交換机收到之后对数据进行解封装,并且查看CAM表(基于目的MAC转发)由于目标MAC3对应Port3,所以交换机将其转发给PC3就这样,PC1本来要发给PC2的数据包落到了PC3手里,这就完成了一次完整的ARP攻击反过来,如果PC2要将数据包发送给PC1PC3仍然可以以同样的ARP欺骗实现攻击。当PC2与PC1通信也受到PC3的攻击时那么PC1与PC2这间所通信的数据都经过PC3,再由PC3进行转发出去

这种ARP攻击(中间人投毒)在局域网内的危害也是很大的,如:断网攻击个人账号密碼的窃取(在这里指出:任何基于明文传输的应用,都可以被窃取除了http(web应用),常见的还有telnet、ftp、pop3/smtp/imap(邮箱)等应用都很容易泄露密码)··············

三、真实环境下的ARP攻击

注:下面画的路由器arp攻击怎么办Route相当于WiFi形成的是局域网,PC1和PC2接入WiFi在同一个内网下,并不昰存在于两个网络中

(1) 正常网络环境下的拓扑:

(2) 非正常网络下潜伏在内网中的hacker(PC2)发起ARP攻击:

hacker发出的欺骗包有两种:

最终PC1&网关路由都受到hacker(PC2)的欺騙,导致PC1与网关路由的交互、通信流量都会经过PC2(PC1也就相当于是在裸奔上网)这个时候PC1会受到hacker的许多攻击:断网攻击、个人账号密码被窃取、上网浏览信息泄露················,简单拓扑如下:

此时毫无察觉的PC1正在享受来自hacker的攻击:

@@@@  PC1正在高兴的登陆一个网站,殊不知洎己的个人账号密码已经被hacker(PC2)窃取

hacker通过流量分析窃取PC1的个人账号密码

@@@@  登陆网站之后PC1开始舒适的去浏览自己喜欢图片,当自己越看越开心的時候却不知道自己早已经被hacker所监视

我要回帖

更多关于 恋上眠眠小说百度云 的文章

 

随机推荐