ARP攻击与欺骗

什么是ARP协议

Address Resolution Protocol 地址解析协议

将一个已知ip的地址解析成MAC地址

ARP报文出不了路由器,所以ARP攻击只存在于内网。

  1. 地址解析协议

  2. 作用:将 IP 解析为 MAC 地址

  3. 原理:1)发送 ARP 广播请求 ARP 报文内容:
    ​ 我是10.1.1.1 我的 mac : AA
    ​ 谁是10.1.1.3 你的 mac :?

    ​ 2)接收 ARP 单播应答

  4. ARP攻击或欺骗的原理是:
    通过发送伪造虚假的 ARP 报文(广播或单播),来实现的攻击或欺骗!
    如虚假报文的 mac 是伪造的不存在的,实现 ARP 攻击,结果为中断通信/断网!
    如虚假报文的 mac 是攻击者自身的 mac 地址,实现 ARP 欺骗,结果可以监听、窃取、篡改、控制流量,但不中断通信!

  5. ARP 协议没有验证机制

  6. ARP 攻击者通过发送虚假伪造的 arp 报文对受害者进行 ARP 缓存投毒

防御:

  1. 静态ARP绑定

    手工绑定/双向绑定

  2. ARP防火墙

  3. 硬件级ARP防御

记一次ARP欺骗

arp

如图为实验环境。

配置ip

linux下配置ip

ifconfig eth0 10.1.1.2/24

ifconfig eth0 10.1.1.2 netmask 255.255.255.0

配好后,互相ping一下

在xp中ping完两台PC后使用命令

arp -a

查看IP对应的MAC

arp2

PC IP MAC
winxp 10.1.1.1 76
kali 10.1.1.2 95
win2003 10.1.1.3 39

win2003搭建FTP服务器

FTP服务器
在win2003建立FTP服务器,并且增加如下一个用户(用来远程访问时登录)
用户名:a
密码:d0g3yyds.cuit

先用winxp访问win2003的fpt服务

开启ARP欺骗及sniff嗅探功能

打开kali自带的Ettercap软件

arp3.png

arp4.png

arp6.png

arp7

然后当winxp再次访问ftp时,也就是10.1.1.1和10.1.1.3开始通信时,ettercap就拿到了用户名和密码

arp5.png

此时发现

arp8

winxp和win2003的ip地址对应的MAC地址都变成了kali的MAC地址。

ARP投毒成功。