arp欺騙的原理介紹與什么是ARP和防范ARP欺騙第1/3頁(yè)
更新時(shí)間:2007年05月26日 00:00:00 作者:
什么是ARP?如何防范ARP欺騙技術(shù)?
什么是ARP?如何防范ARP欺騙技術(shù)?
首先說一下什么是ARP。如果你在UNIX Shell下輸入 arp -a (9x下也是),你的輸出看起來應(yīng)該是這樣的:
Interface: xxx.xxx.xxx.xxx
Internet Address Physical Address Type
xxx.xxx.xxx.xxx 00-00-93-64-48-d2 dynamic
xxx.xxx.xxx.xxx 00-00-b4-52-43-10 dynamic
...... ......... ....
這里第一列顯示的是ip地址,第二列顯示的是和ip地址對(duì)應(yīng)的網(wǎng)絡(luò)接口卡的硬件地址(MAC),第三列是該ip和mac的對(duì)應(yīng)關(guān)系類型。
可見,arp是一種將ip轉(zhuǎn)化成以ip對(duì)應(yīng)的網(wǎng)卡的物理地址的一種協(xié)議,或者說ARP協(xié)議是一種將ip地址轉(zhuǎn)化成MAC地址的一種協(xié)議。它靠維持在內(nèi)存中保存的一張表來使ip得以在網(wǎng)絡(luò)上被目標(biāo)機(jī)器應(yīng)答。
為什么要將ip轉(zhuǎn)化成mac呢?簡(jiǎn)單的說,這是因?yàn)樵趖cp網(wǎng)絡(luò)環(huán)境下,一個(gè)ip包走到哪里,要怎么走是靠路由表定義。但是,當(dāng)ip包到達(dá)該網(wǎng)絡(luò)后,哪臺(tái)機(jī)器響應(yīng)這個(gè)ip包卻是靠該ip包中所包含的mac地址來識(shí)別。也就是說,只有機(jī)器的mac地址和該ip包中的mac地址相同的機(jī)器才會(huì)應(yīng)答這個(gè)ip包。因?yàn)樵诰W(wǎng)絡(luò)中,每一臺(tái)主機(jī)都會(huì)有發(fā)送ip包的時(shí)候。所以,在每臺(tái)主機(jī)的內(nèi)存中,都有一個(gè) arp--> mac 的轉(zhuǎn)換表。通常是動(dòng)態(tài)的轉(zhuǎn)換表(注意在路由中,該arp表可以被設(shè)置成靜態(tài))。也就是說,該對(duì)應(yīng)表會(huì)被主機(jī)在需要的時(shí)候刷新。這是由于以太網(wǎng)在子網(wǎng)層上的傳輸是靠48位的mac地址而決定的。
通常主機(jī)在發(fā)送一個(gè)ip包之前,它要到該轉(zhuǎn)換表中尋找和ip包對(duì)應(yīng)的mac地址。如果沒有找到,該主機(jī)就發(fā)送一個(gè)ARP廣播包,看起來象這樣子:
"我是主機(jī)xxx.xxx.xxx.xxx , mac是xxxxxxxxxxx ,ip為xxx.xxx.xxx.xx1的主機(jī)請(qǐng)告之你的mac來"
ip為xxx.xxx.xxx.xx1的主機(jī)響應(yīng)這個(gè)廣播,應(yīng)答ARP廣播為:
"我是xxx.xxx.xxx.xx1,我的mac為xxxxxxxxxx2"
于是,主機(jī)刷新自己的ARP緩存,然后發(fā)出該ip包。
了解這些常識(shí)后,現(xiàn)在就可以談在網(wǎng)絡(luò)中如何實(shí)現(xiàn)ARP欺騙了,可以看看這樣一個(gè)例子:
一個(gè)入侵者想非法進(jìn)入某臺(tái)主機(jī),他知道這臺(tái)主機(jī)的防火墻只對(duì)192.0.0.3(假設(shè))這個(gè)ip開放23口(telnet),而他必須要使用telnet來進(jìn)入這臺(tái)主機(jī),所以他要這么做:
1、他先研究192.0.0.3這臺(tái)主機(jī),發(fā)現(xiàn)這臺(tái)95的機(jī)器使用一個(gè)oob就可以讓他死掉。
2、于是,他送一個(gè)洪水包給192.0.0.3的139口,于是,該機(jī)器應(yīng)包而死。
3、這時(shí),主機(jī)發(fā)到192.0.0.3的ip包將無法被機(jī)器應(yīng)答,系統(tǒng)開始更新自己的arp對(duì)應(yīng)表。將192.0.0.3的項(xiàng)目搽去。
4、這段時(shí)間里,入侵者把自己的ip改成192.0.0.3
5、他發(fā)一個(gè)ping(icmp 0)給主機(jī),要求主機(jī)更新主機(jī)的arp轉(zhuǎn)換表。
6、主機(jī)找到該ip,然后在arp表中加入新的ip-->mac對(duì)應(yīng)關(guān)系。
7、防火墻失效了,入侵的ip變成合法的mac地址,可以telnet了。
什么是ARP?如何防范ARP欺騙技術(shù)?
首先說一下什么是ARP。如果你在UNIX Shell下輸入 arp -a (9x下也是),你的輸出看起來應(yīng)該是這樣的:
Interface: xxx.xxx.xxx.xxx
Internet Address Physical Address Type
xxx.xxx.xxx.xxx 00-00-93-64-48-d2 dynamic
xxx.xxx.xxx.xxx 00-00-b4-52-43-10 dynamic
...... ......... ....
這里第一列顯示的是ip地址,第二列顯示的是和ip地址對(duì)應(yīng)的網(wǎng)絡(luò)接口卡的硬件地址(MAC),第三列是該ip和mac的對(duì)應(yīng)關(guān)系類型。
可見,arp是一種將ip轉(zhuǎn)化成以ip對(duì)應(yīng)的網(wǎng)卡的物理地址的一種協(xié)議,或者說ARP協(xié)議是一種將ip地址轉(zhuǎn)化成MAC地址的一種協(xié)議。它靠維持在內(nèi)存中保存的一張表來使ip得以在網(wǎng)絡(luò)上被目標(biāo)機(jī)器應(yīng)答。
為什么要將ip轉(zhuǎn)化成mac呢?簡(jiǎn)單的說,這是因?yàn)樵趖cp網(wǎng)絡(luò)環(huán)境下,一個(gè)ip包走到哪里,要怎么走是靠路由表定義。但是,當(dāng)ip包到達(dá)該網(wǎng)絡(luò)后,哪臺(tái)機(jī)器響應(yīng)這個(gè)ip包卻是靠該ip包中所包含的mac地址來識(shí)別。也就是說,只有機(jī)器的mac地址和該ip包中的mac地址相同的機(jī)器才會(huì)應(yīng)答這個(gè)ip包。因?yàn)樵诰W(wǎng)絡(luò)中,每一臺(tái)主機(jī)都會(huì)有發(fā)送ip包的時(shí)候。所以,在每臺(tái)主機(jī)的內(nèi)存中,都有一個(gè) arp--> mac 的轉(zhuǎn)換表。通常是動(dòng)態(tài)的轉(zhuǎn)換表(注意在路由中,該arp表可以被設(shè)置成靜態(tài))。也就是說,該對(duì)應(yīng)表會(huì)被主機(jī)在需要的時(shí)候刷新。這是由于以太網(wǎng)在子網(wǎng)層上的傳輸是靠48位的mac地址而決定的。
通常主機(jī)在發(fā)送一個(gè)ip包之前,它要到該轉(zhuǎn)換表中尋找和ip包對(duì)應(yīng)的mac地址。如果沒有找到,該主機(jī)就發(fā)送一個(gè)ARP廣播包,看起來象這樣子:
"我是主機(jī)xxx.xxx.xxx.xxx , mac是xxxxxxxxxxx ,ip為xxx.xxx.xxx.xx1的主機(jī)請(qǐng)告之你的mac來"
ip為xxx.xxx.xxx.xx1的主機(jī)響應(yīng)這個(gè)廣播,應(yīng)答ARP廣播為:
"我是xxx.xxx.xxx.xx1,我的mac為xxxxxxxxxx2"
于是,主機(jī)刷新自己的ARP緩存,然后發(fā)出該ip包。
了解這些常識(shí)后,現(xiàn)在就可以談在網(wǎng)絡(luò)中如何實(shí)現(xiàn)ARP欺騙了,可以看看這樣一個(gè)例子:
一個(gè)入侵者想非法進(jìn)入某臺(tái)主機(jī),他知道這臺(tái)主機(jī)的防火墻只對(duì)192.0.0.3(假設(shè))這個(gè)ip開放23口(telnet),而他必須要使用telnet來進(jìn)入這臺(tái)主機(jī),所以他要這么做:
1、他先研究192.0.0.3這臺(tái)主機(jī),發(fā)現(xiàn)這臺(tái)95的機(jī)器使用一個(gè)oob就可以讓他死掉。
2、于是,他送一個(gè)洪水包給192.0.0.3的139口,于是,該機(jī)器應(yīng)包而死。
3、這時(shí),主機(jī)發(fā)到192.0.0.3的ip包將無法被機(jī)器應(yīng)答,系統(tǒng)開始更新自己的arp對(duì)應(yīng)表。將192.0.0.3的項(xiàng)目搽去。
4、這段時(shí)間里,入侵者把自己的ip改成192.0.0.3
5、他發(fā)一個(gè)ping(icmp 0)給主機(jī),要求主機(jī)更新主機(jī)的arp轉(zhuǎn)換表。
6、主機(jī)找到該ip,然后在arp表中加入新的ip-->mac對(duì)應(yīng)關(guān)系。
7、防火墻失效了,入侵的ip變成合法的mac地址,可以telnet了。
相關(guān)文章
網(wǎng)絡(luò)安全中流量加密實(shí)現(xiàn)工具冰蝎4.0介紹
冰蝎是一個(gè)動(dòng)態(tài)二進(jìn)制加密網(wǎng)站管理客戶端。在實(shí)戰(zhàn)中,第一代webshell管理工具"菜刀"的流量特征非常明顯,很容易就被安全設(shè)備檢測(cè)到?;诹髁考用艿膚ebshell變得越來越多,"冰蝎"在此應(yīng)運(yùn)而生2022-09-09修改TTL值的具體實(shí)現(xiàn)方法,防內(nèi)網(wǎng)“窺視”
修改TTL值的具體實(shí)現(xiàn)方法,防內(nèi)網(wǎng)“窺視”...2007-02-02Web網(wǎng)絡(luò)安全分析Base64注入攻擊原理詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析Base64注入攻擊原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2021-11-11DDoS攻擊與CC攻擊網(wǎng)絡(luò)安全的兩大挑戰(zhàn)如何應(yīng)對(duì)防御
這篇文章主要為大家介紹了面對(duì)DDoS攻擊與CC攻擊網(wǎng)絡(luò)安全的兩大挑戰(zhàn)應(yīng)該如何應(yīng)對(duì),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2023-10-1016進(jìn)制的轉(zhuǎn)換之javascript運(yùn)行時(shí)會(huì)自動(dòng)轉(zhuǎn)碼
16進(jìn)制的轉(zhuǎn)換之javascript運(yùn)行時(shí)會(huì)自動(dòng)轉(zhuǎn)碼...2007-05-05