灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:1750回复:0

解析arp双向及单向欺骗原理

楼主#
更多 发布于:2013-04-19 11:15

 开两台虚拟机:10.6.1.20 和10.6.1.73 网关:10.6.3.254 用10.6.1.20做为攻击主机,10.6.1.73做为被攻击主机。用网关,被攻击主机做双向欺骗。工具怎么用,不做具体说明。

  攻击主机:10.6.1.20 00-e0-4c-02-d6-eb

  被攻击主机:10.6.1.73 00-1e-8c-1f-4c-fc

  网关:10.6.3.254 00-19-5b-12-43-c1

  攻击主机发送ARP应答包给被攻击主机和网关,它们分别修改其ARP缓存表为10.6.3.254 00-e0-4c-02-d6-eb和10.6.1.73 00-e0-4c-02-d6-eb 看出来怎么回事了吧 修改的全是攻击主机的MAC地址,这样它们之间数据都被攻击主机截获。

  arp单向欺骗原理

  1、掐断A 与B 的通讯,实现原理:C 向A 发送一条Arp 数据包,内容为:B 的地址是00:00:00:00:00:00 (一个错误的地址),那么A 此后向B 发的数据包都会发到00,而这个地址是错误的,所以通讯中断了,但是要注意了,这里只是A --> B 中断了,B --> A 没有中断,所以这个叫单向欺骗。

  2、掐断B 与A 的通讯,实现原理和第一条一样,如果和第一条一起发,那么A 和B 的通讯就完全中断了,即:A <-- ×--> B

  3、嗅探A 与B 的通讯,实现原理:C 向A 发送一条Arp 数据包,内容为:B 的地址是AA:BB:CC:DD:EE:FF (C自己的地址),也就是说,C 对A 说:我才是B,于是A 把向B 发送的数据都发给C 了,C 得到数据后就可以为所欲为了,可以直接丢弃,那么通讯中断,也可以再次转发给B,那么又形成回路,C 当了个中间人,监视A 和B 的通讯,此时你就可以用CAIN等任何抓包工具进行本地嗅探了,因为目标机器数据完全从你这你走,任意嗅探。当然你可以不转发所有数据,只转发部分数据,把某些特定协议的数据分离出来,然后单独处理,例如替换、修改等。


喜欢0 评分0
游客

返回顶部