ARP欺骗简介

  ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据监听、篡改、重放、钓鱼等攻击方式。


ARP原理

  ARP是地址转换协议,它是一个链路层协议,工作在OSI模型的第二层,在本层和硬件接口间进行联系,同时对上层(网络层)提供服务。我们知道二层的以太网交换设备并不能识别32位的IP地址,它们是以48位以太网地址(MAC地址)传输以太网数据包的。也就是说IP数据包在局域网内部传输并不是靠IP地址而是靠MAC地址来识别目标的,因此IP地址与MAC地址之间就必须存在一种对应关系,而ARP协议就是用来确定这种对应关系的协议。

  ARP工作时,首先请求主机会发送一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机。这样请求主机就能获得要到达的IP地址对应的MAC地址,同时请求主机会将这个地址对放入自己的ARP表缓存起来,以节约不必要的ARP通信。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除。


ARP欺骗原理

  攻击者主动发送ARP报文,发送的MAC地址为攻击者主机的MAC地址,发送者的IP地址为被攻击主机的IP地址。通过不断发送这些伪造的ARP报文,让局域网上所有的主机和网关ARP表,其对应的MAC地址均为攻击者的MAC地址,这样所有的网络流量都会发送给攻击者主机。由于ARP欺骗攻击导致了主机和网关的ARP表的不正确,这种情况我们成为ARP中毒。


Scapy库

  1. get_if_hwaddr()  获取本机网络接口的函数
  2. getmacbyip()    通过IP地址获取MAC地址
  3. sendp                在第二层发送数据包

 Ether参数:

  dst  :  DestMACField  =  (None)

  src  :  SourceMACField  =  (None)

  type  :  XShortEnumField  =  (36864)

  构造一个以太网数据包通常需要指定目标和源MAC地址,如果不指定,默认发出的就是广播包。

  ARP类构造函数的参数列表:

  hwtype  :  XShortField  =  (1)      # 为1 代表以太网

  ptype  :  XShortEnumField  =  (2048)  # 0x0800为要映射的IP协议类型

  hwlen  :  ByteField  =  (6)

  plen  :  ByteField  =  (4)

  op  :  ShortEnumField  =  (1)       # 1代表ARP请求,2代表ARP响应

  hwsrc  :  ARPSourceMACField  =  (None)

  psrc  :  SourceIPField  =  (None)

  hwdst  :  MACFiled  =  ('00:00:00:00:00:00')

  pdst  :  IPField  =  ('0.0.0.0')


定向欺骗

  192.168.1.23和192.168.1.18进行通信,我们想告诉192.168.1.23这台主机网关地址为192.168.1.102所在的主机,构造数据包:

  pkt = Ether(src=[1.102的MAC],dst=[1.18的MAC]) /

      ARP(hwsrc=1.102的MAC,psrc=1.18地址,hwdst=1.18MAC, pdst=1.18 IP地址,op=2)

  上面的代码我们不论是以太网数据包还是ARP数据包,我们都明确指定了来源和目标,在ARP数据包中,我们将1.102的MAC地址和网关的IP地址进行了绑定,op取值为2,作为一个响应包被1.18接到,这样1.18会更新自己的ARP缓存表,造成中毒,从而1.18发往网关的数据包都会被发往1.102.

  如果要欺骗网关,把网关发往1.18的数据包都发送到1.102上,根据上面的代码稍作修改即可:

  pkt = Ether(src=[1.102的MAC],dst=[网关的Mac]) /

      ARP(hwsrc=1.102的MAC,psrc=1.18地址,hwdst=网关MAC,pdst=网关IP地址,op=2)

  上面构造的两个数据包都是ARP响应包,其实发送请求包也可以进行毒化,请求毒化的原理是,我们请求时候使用假的源IP和MAC地址,目标主机同样会更新自己的路由表。

  ARP请求的方式欺骗主机,构造ARP包如下:

  pkt = Ether(src=[1.102的MAC],dst=[1.18的Mac]) /

       ARP(1.102的MAC,网关IP地址,hwdst=1.18 MAC, pdst=1.18 IP地址,op=1)

  ARP请求的方式欺骗网关,构造ARP包如下:

  pkt = Ether(src=[1.102的MAC], dst=[网关的MAC])/

      ARP(1.102的MAC,1.18的地址,hwdst=网关MAC,pdst=网关IP地址,op=1)


广播欺骗

  广播欺骗,首先以太网数据包直接构造一个广播包,ARP包不用填写目标主机的信息即可。

  ARP广播响应包的构造方式:

  pkt = Ether(src=mac, dst='ff:ff:ff:ff:ff:ff')/ARP(hwsrc=mac, psrc=args[0],op=2)

  

  广播欺骗公式:

  pkt = Ether(src=攻击者MAC,dst=被欺骗主机(或网关)MAC) /

    ARP(hwsrc=毒化记录中的MAC,psrc=毒化记录中的IP,hwdst=被欺骗主机MAC,pdst=被欺骗主机IP地址, op =1 (或2))


参考链接

http://www.cnblogs.com/xuanhun/p/5802573.html

APR欺骗的更多相关文章

  1. ARP协议,以及ARP欺骗

    1.定义: 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议.主机发送信息时将包含目标IP地址的ARP请求广播到网络上 ...

  2. 网络嗅探与欺骗(第一二部分)非平台——P201421410029

    中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 李政浩 年级 2014 区 ...

  3. 中间人攻击-Arp之局域网内DNS欺骗

    基础知识 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. ARP协议 假设A(192.168.1.2)与B(1 ...

  4. https连接的前几毫秒发生了什么

    在讨论这个话题之前,先提几个问题: 为什么说https是安全的,安全在哪里? https是使用了证书保证它的安全的么? 为什么证书需要购买? 我们先来看https要解决什么问题 (手机读者推荐移步ht ...

  5. Ettercap 实施中间人攻击

    中间人攻击(MITM)该攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持.DNS欺骗等技术都是典型的MITM ...

  6. 网络协议-HTTPS

    转载:http://www.renfed.com/2017/02/03/https/ 一.解决问题 HTTPS解决的是中间人攻击 公网:域名解析--IP:所以中间站点抢答返回错误IP 局域网:路由器找 ...

  7. python中的scapy模块

    scapy模块是干嘛用的? 答:Scapy的是一个强大的交互式数据包处理程序(使用python编写).它能够伪造或者解码大量的网络协议数据包,能够发送.捕捉.匹配请求和回复包等等.它可以很容易地处理一 ...

  8. 网络安全基础之arp

    ARP(Address Resolution Protocol),中文解释为地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议. ARP大致工作流程如下: 主机发送信息时将包含目标IP地址 ...

  9. 中间人攻击之arp欺骗 科普ARP欺骗

    中间人攻击之arp欺骗 科普ARP欺骗 A <-> B A中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问.此时若hacker冒充B的M ...

随机推荐

  1. 基于C#.NET的高端智能化网络爬虫(一)(反爬虫哥必看)

    前两天朋友发给我了一篇文章,是携程网反爬虫组的技术经理写的,大概讲的是如何用他的超高智商通过(挑衅.怜悯.嘲讽.猥琐)的方式来完美碾压爬虫开发者.今天我就先带大家开发一个最简单低端的爬虫,突破携程网超 ...

  2. D3.js & Data Visualization & SVG

    D3.js & Data Visualization & SVG https://davidwalsh.name/learning-d3 // import {scaleLinear} ...

  3. Lodop强制分页LODOP.NewPage()和LODOP.NewPageA()

    使用Lodop打印控件打印时,有自动分页,有手动强制分页,也可以两者结合使用,在使用两者结合的时候注意LODOP.NewPage()和LODOP.NewPageA()的区别,如果前面打印项自动分页不止 ...

  4. 浅谈教你如何掌握Linux系统

    linux能做什么?相信绝大数人都有这样的疑问.可以玩吃鸡吗?可以玩lol吗? 如果你是以娱乐的名义来评价linux的可用性,对不起,linux可能不适合你,因为linux是一个工具,他是教你聪明的, ...

  5. BZOJ1251序列终结者——非旋转treap

    题目描述 网上有许多题,就是给定一个序列,要你支持几种操作:A.B.C.D.一看另一道题,又是一个序列 要支持几种操作:D.C.B.A.尤其是我们这里的某人,出模拟试题,居然还出了一道这样的,真是没技 ...

  6. BZOJ4699 树上的最短路(最短路径+dfs序+线段树+堆+并查集)

    首先一般化的将下水道和塌陷看成一个东西.注意到在从源点出发的所有需要使用某条下水道的最短路径中,该下水道只会被使用一次,该下水道第一个被访问的点相同,且只会在第一个访问的点使用该下水道.这个第一个访问 ...

  7. Spring的编程式事务和声明式事务

    事务管理对于企业应用来说是至关重要的,当出现异常情况时,它也可以保证数据的一致性. Spring事务管理的两种方式 spring支持编程式事务管理和声明式事务管理两种方式. 编程式事务使用Transa ...

  8. UVA11987 Almost Union-Find

    题目描述 PDF 输入输出格式 输入格式: 输出格式: 输入输出样例 输入样例#1: 5 7 1 1 2 2 3 4 1 3 5 3 4 2 4 1 3 4 3 3 输出样例#1: 3 12 3 7 ...

  9. Hibernate表关系03

    一. 一对多映射 1.基本应用 1.1 准备项目 创建项目:hibernate-02-relation 引入jar,同前一个项目 复制实体(客户).映射.配置.工具类 1.2 创建订单表 表名: t_ ...

  10. POJ1177(扫描线求周长并)

    题意:..求周长并... 解析:参考求面积并 图借鉴自:https://www.cnblogs.com/shuaiwhu/archive/2012/04/22/2464876.html 自下而上扫描 ...