ARP欺骗原理及实现

目录

一、ARP协议原理

二、ARP协议的报文字段以及字段含义

三、ARP攻击与欺骗

1、ARP攻击原理

2、ARP欺骗原理

四、ARP攻击与欺骗演示

五、Windows使用ARP命令

六、ARP攻击及欺骗排查和防御

1、ARP攻击排查

2、ARP攻击防护


一、ARP协议原理

ARP协议的用途是为了从网络层使用的IP地址,解析出在数据链路层使用的MAC地址

当主机A要向本局域网上的某台主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。如有,就在ARP高速缓存中查出其对应的硬件地址,再把这个硬件地址写入MAC帧,然后通过局域网把该MAC帧发往此硬件地址。也有可能查不到主机B的IP地址的项目,在这种情况下,主机A就自动运行ARP,然后按以下步骤找出主机B的硬件地址:

(1)ARP进程在本局域网上广播发送一个ARP请求分组

(2)在本局域网上的所有主机上运行的ARP进程都收到此ARP请求分组

(3)主机B的IP地址与ARP请求分组中要查询的IP地址一致,就收下这个ARP请求分组,并向主机A发送ARP响应分组,同时在这个ARP响应分组中写入自己的硬件地址。虽然ARP请求分组是广播发送的,但ARP响应分组是普通的单播,即从一个源地址发送到一个目的地址

(4)主机A收到主机B的ARP响应分组后,就在其ARP高速缓存中写入主机B的IP地址到硬件地址的映射

当主机A向B发送数据报时,很可能以后不久主机B还要向A发送数据报,因而主机B也可能要向A发送ARP请求分组。为了减少网络上的通信量,主机A在发送其ARP请求分组时,就把自己的IP地址到硬件地址的映射写入ARP请求分组。当主机B收到A的ARP请求分组时,就把主机A的这一地址映射写入主机B自己的ARP高速缓存中。以后主机B向A发送数据报时就很方便了

ARP欺骗原理及实现_第1张图片

二、ARP协议的报文字段以及字段含义

ARP是一个独立的三层协议,所以ARP报文在向数据链路层传输时不需要经过IP协议的封装,而是直接生成自己的报文,其中包括ARP报头,到数据链路层后再由对应的数据链路层协议(如以太网协议)进行封装。ARP报文分为ARP请求和ARP应答报文两种,它们的报文格式可以统一为下图所示

ARP欺骗原理及实现_第2张图片

  • 硬件类型:占2字节,表示ARP报文可以在哪种类型的网络上传输,值为1时表示为以太网地址。
  • 上层协议类型:占2字节,表示硬件地址要映射的协议地址类型,映射IPV4地址时的值为0x0800。
  • MAC地址长度:占1字节,标识MAC地址长度,以字节为单位,此处为6
  • IP协议地址长度:占1字节,标识IP得知长度,以字节为单位,此处为4
  • 操作类型:占2字节,指定本次ARP报文类型。1 标识ARP请求报文,2 标识ARP应答报文,3 标识RARP请求报文,4 标识RARP应答报文。
  • 源MAC地址:占6字节,标识发送设备的硬件地址。
  • 源IP地址:占4字节,标识发送方设备的IP地址。
  • 目的MAC地址:占6字节,表示接收方设备的硬件地址,在请求报文中该字段值全为0,即00-00-00-00-00-00,表示任意地址,因为现在不知道这个MAC地址。
  • 目的IP地址:占4字节,表示接受方的IP地址。

三、ARP攻击与欺骗

1、ARP攻击原理

ARP 协议的缺陷在于缺乏验证机制。当主机接收到 ARP 数据包时,不会进行任何认证就刷新自己的 ARP 高速缓存。利用这一点可以实现 ARP 欺骗,造成 ARP 缓存中毒。所谓 ARP 缓存中毒,就是主机将错误的IP地址和MAC地址的映射信息记录在自己的ARP高速缓存中

ARP攻击发送的是ARP应答,但是ARP应答包中的MAC地址为虚假地址,所以在其他主机想要进行通信时,会将目的MAC地址设置成此虚假MAC地址导致无法正常通信

如下图所示:如果PC2对主机PC1发起ARP攻击,使其无法访问互联网,就需要对网关或PC1发送虚假的ARP应答。当网关接收到虚假的ARP应答更新ARP条目后,如果网关再发生数据给PC1时,就会发送到虚假的MAC地址导致通信故障

ARP欺骗原理及实现_第3张图片

2、ARP欺骗原理

1)、欺骗网关

ARP欺骗的目的不是为了让被攻击主机无法访问互联网,而是让被攻击主机访问互联网时的数据经过 PC2 再由网关转发到Internet,所以这时被攻击主机PC1和网关收到的都是真实的MAC地址,是攻击主机PC2的MAC地址

ARP欺骗原理及实现_第4张图片

2)、欺骗主机

原理和欺骗网关一致,都是为了截获被攻击主机发送给其他主机的数据流量

ARP欺骗原理及实现_第5张图片

 ARP攻击最终的结果是导致网络中断,而ARP欺骗的最终结果是使得流量通过自身达到监控或控制的目的

四、ARP攻击与欺骗演示

1、实验环境:

靶机:Win10

攻击机:Kali Linux

确保两台主机都能上网,可以互相通信,这里两台主机都使用NAT模式(ARP断网攻击是局域网攻击,我们要保证目标主机必须和自己处于一个局域网内)

2、查看Win10和Kali的IP相关参数

ARP欺骗原理及实现_第6张图片

ARP欺骗原理及实现_第7张图片

Win10:

        IP地址:192.168.206.138

        MAC地址:00-0C-29-7E-9F-87

        网关IP地址:192.168.206.2

        网关MAC地址:00-50-56-fb-d1-77

ARP欺骗原理及实现_第8张图片

Kali:

        IP地址:192.168.206.128

        MAC地址:00:0c:29:08:bd:c0

3、在Kali上面安装网络嗅探工具包dsniff

arp-get install dsniff

4、在Kali上面实施ARP攻击

arpspoof -i eth0 -t 192.168.206.138 192.168.206.2 
# -i   接口名称
# -t   攻击主机目标地址 攻击主机网关地址

ARP欺骗原理及实现_第9张图片

 5、Win10使用arp -a命令ARP缓存表,发现网关的MAC地址映射为Kali的MAC地址

ARP欺骗原理及实现_第10张图片

 6、在Win10使用Wireshark抓取ARP数据包,发现有大量从Kali发往Win10的ARP响应数据包

ARP欺骗原理及实现_第11张图片

 7、此时用Win10去ping www.baidu.com是不通的,因为数据包已经被Kali拦截

ARP欺骗原理及实现_第12张图片

 8、用Wireshark抓取ping www.baidu.com的ICMP报文,目的MAC地址为Kali的MAC地址

ARP欺骗原理及实现_第13张图片

9、在Kali的/proc/sys/net/ipv4/ip_forward文件中,开启Kali的IP数据包转发,然后去ping www.baidu.com,才可以ping通

  • 开启转发的第一种方法:
echo 1 > /proc/sys/net/ipv4/ip_forward
  • 开启转发的另一种方法:
echo net.ipv4.ip_forward = 1 >> /etc/sysctl.conf    #修改linux系统的内核参数
sysctl -p /etc/sysctl.conf                          #载入sysctl配置文件

ARP欺骗原理及实现_第14张图片

五、Windows使用ARP命令

1、显示当前ARP缓存表

arp -a

2、清空ARP缓存,包括静态绑定

arp -d

3、静态ARP绑定网关

  • 查看要进行ARP绑定的网关的Idx编号
#以下两个命令都可以
netsh i i show in 
netsh interface ipv4 show in
  •   ARP绑定网关(路由器)
#以下两个命令都可以
netsh -c "interface ipv4" add neighbors idx "网关IP地址" "网关MAC地址"
netsh -c "i i" add neighbors idx "网关IP地址" "网关的MAC地址"
  •   使用arp -a可以查看是否绑定成功
  •   解除绑定
#以下两个命令都可以
netsh -c "interface ipv4" del neighbors Idx
netsh -c "i i" delete neighbors Idx

六、ARP攻击及欺骗排查和防御

1、ARP攻击排查

1)、主机无法上网(ARP攻击)

  • 查看连接是否连通(网线、网卡)
  • 是否有对应的TCP/IP参数(IP地址、网关、DNS服务器地址)
  • 主机是否可以和网关通信,如果无法通信,确认网关是否存在(直接给网关发送ARP报文,确认是否有回应),根据回应的ARP响应报文情况来确定是否一个IP地址对应多个MAC地址

2)、主机可以上网(ARP欺骗)

1)、主机直接向网关发送ARP请求报文,查看回应情况

  • 回应的ARP报文中,网关对应了多个MAC地址说明遭受欺骗

2)、在主机上使用路由跟踪,查看跟踪到的路由情况

  • 自己的网关如果不在第一跳说明遭受欺骗

3)、抓包分析

  • 使用主机正常访问网站,通过报文得出有很多tcp retransmission中继报文和tcp out-of-order乱序报文,说明遭受欺骗

2、ARP攻击防护

  • 安装安全软件

  • 静态绑定ARP

# 在Windows系统中也可以使用以下命令绑定网关
arp -s "网关的IP地址" "网关的MAC地址"
  • 在网关设备上开启ARP防护

你可能感兴趣的:(网络安全,网络,系统安全,网络协议)