小米科技|ARP欺骗与防范

小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片
小米科技|ARP欺骗与防范
文章图片

一、实验目的

  1. 掌握ARP欺骗攻击
  2. 掌握ARP欺骗攻击全过程
  3. 学会防范ARP欺骗
二、实验环境
  1. 系统环境:Windows环境 , kail环境 , XP环境
  2. 软件工具:packEth
三、实验原理ARP缓存1.在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表 , 表里的IP地址与MAC地址是一一对应的 , 如下图所示是window7主机的ARP缓存表:
【小米科技|ARP欺骗与防范】在上图所示的ARP缓存表中 , IP地址192.168.70.129映射的MAC地址为00-50-56-2b-68-41下面我们以主体X(192.168.70.129)向主机Y(192.168.70.134)发送数据为例 , 说明ARP工作过程 。
当主机X发送数据时 , 它会在自己的ARP缓存表中寻找是否有主机Y的IP地址 。 如果找到了 , 也就知道了主机Y的MAC地址 , 直接把目标MAC地址写入数据包里面发送就可以了;如果在ARP缓存表中没有找到主机Y的IP地址 , 主机X就会在网络上发送一个广播 , 目标MAC地址是“FF-FF-FF-FF-FF-FF”这个表示向同一网段内的所有主机发出这样的询问:192.168.70.129的MAC地址是什么?网络上其他主机并不响应ARP询问 , 只有主机Y接收到这个数据包时 , 才会向主机X做出这样的回应:192.168.70.129的MAC地址是00-50-56-2b-68-41 。 这样 , 主机X就知道了主机Y的MAC地址 , 他就可以向主机Y发送信息了 , 同时它还更新了自己的ARP缓存表 , 下次再向主机Y发送信息时 , 直接从ARP缓存表里查找就可以了 。 ARP缓存表采用了老化机制 , 在一段时间内如果表中的某一行没有使用就会被删除 , 这样可以大大减少ARP缓存表的长度 , 加快查询速度 。
2.ARP欺骗定义
从前面的介绍可以看出 , ARP的致命缺陷是:他不具备任何的认证机制 , 当有个人请求某个IP地址的MAC时 , 任何人都可以用MAC地址进行回复 , 并且这种响应也会被认为是合法的 。
ARP并不只在发送了ARP请求后才接收ARP应答 。 当主机接收到ARP应答数据包的时候 , 就会对本机的ARP缓存进行更新 , 将应答中的IP和MAC地址存储在ARP缓存表中 。 此外 , 由于局域网中数据包不是根据IP地址 , 而是按照MAC地址进行传输的 。 所有对主机实施ARP欺骗就成为可能 。

相关经验推荐