天天看點

圖解用Sniffer pro實作ARP攻擊

<b>用Sniffer pro </b><b>實作ARP</b><b>攻擊</b>

<b></b>

<b>ARP</b><b>協定</b>:ARP協定是“Address Resolution Protocol”(位址解析協定)的縮寫。在區域網路中,網絡中實際傳輸的是“幀”,幀裡面是有目标主機的MAC位址的。在以太網中,一個主機和另一個主機進行直接通信,必須要知道目标主機的MAC位址。但這個目标MAC位址是如何獲得的呢?它就是通過位址解析協定獲得的。所謂“位址解析”就是主機在發送幀前将目标IP位址轉換成目标MAC位址的過程。ARP協定的基本功能就是通過目标裝置的IP位址,查詢目标裝置的MAC位址,以保證通信的順利進行。

<b>原理</b>:ARP欺騙常見的分為兩種,一種是對路由器的ARP表進行欺騙;另一種是

直接對目标進行欺騙。

第一種ARP欺騙原理是先擷取網關的的資料,然後不斷的通知路由器一

些錯誤的MAC位址。使路由器的更新和自身的學習趕不上欺騙的速度。

第二種ARP欺騙原理不是欺騙路由器,而是直接欺騙目标主機。通過不

斷地向目标主機發送一些錯誤的ARP響應包來更換目标主機的MAC位址表

,使其不能找到正确的網關。 

<b>現象</b>:

1.不斷彈出“本機的XXX段硬體位址與網絡中的XXX段位址沖突”的對話框。

2.計算機不能正常上網,出現網絡中斷的症狀,時斷時續。根據對方發起攻擊的頻率。

<b>執行個體</b>:

<b>一:試驗環境</b>

1.       我的試驗環境清單:

      aizzw為用Sniffer pro來攻擊的電腦

      zzw123為被攻擊的電腦,這裡用360自帶的ARP防火牆偵測

   我這裡先列出IP位址、MAC位址對應的十六進制詳細清單。

圖解用Sniffer pro實作ARP攻擊

<b>二:手動制作ARP</b><b>攻擊包</b>

(我這裡通過修改已有的包來實作攻擊)

(一):為了在捕獲的大量資料幀中便于識别,先搜集主機清單資訊

1.點選搜尋,這裡為了快速搜尋到,輸入該IP段

圖解用Sniffer pro實作ARP攻擊

2.正在搜尋

圖解用Sniffer pro實作ARP攻擊

3.搜集到的主機清單

圖解用Sniffer pro實作ARP攻擊

4.編輯便于自己識别的名稱

圖解用Sniffer pro實作ARP攻擊

(二):定義過濾器,捕獲資料包

1.打開Sniffer,然後點選菜單欄中捕獲菜單下的定義過濾器

.

圖解用Sniffer pro實作ARP攻擊

2.點選配置檔案。

圖解用Sniffer pro實作ARP攻擊

3.點選建立

圖解用Sniffer pro實作ARP攻擊

4.用預設模闆,給這個過濾器取個便于識别的名字。我這裡為“ARP過濾”,點選好

圖解用Sniffer pro實作ARP攻擊

5.這時候就多了一個剛才添加的過濾檔案,點選完成。

圖解用Sniffer pro實作ARP攻擊

7.選中“Arp過濾”,在進階頁勾選ARP協定

圖解用Sniffer pro實作ARP攻擊

8.這時候在捕獲條件下拉菜單中就多出了我剛才添加的那個過濾器,選中ARP過濾,點選開始捕獲。

圖解用Sniffer pro實作ARP攻擊

9.這時候就可以看到面闆下面顯示捕獲到的資料包數量

圖解用Sniffer pro實作ARP攻擊

10.先用ARP –a檢視一下,發現有緩存。

   用ARP –d清空緩存,這裡是為了得到ARP包。

圖解用Sniffer pro實作ARP攻擊

11.用ping指令ping要攻擊的計算機IP以便得到MAC位址。

圖解用Sniffer pro實作ARP攻擊

12.捕獲的到資料包以後點選停止并顯示

圖解用Sniffer pro實作ARP攻擊

13.選擇一個ARP響應包,我這裡選擇aizzw和zzw123的通訊包

圖解用Sniffer pro實作ARP攻擊

14.從下圖可以看到源和目标IP,如下圖的00-0c-29-52-48-b0對應

IP192.168.0.120,計算機名zzw123

圖解用Sniffer pro實作ARP攻擊

14.右擊這一幀,選擇發送目前幀

圖解用Sniffer pro實作ARP攻擊

15.在這一幀可以找到源IP和目标IP,注意這裡都是以<b>十六進制</b>來顯示,包括後面的修改也是以十六進制來修改。是以之前我的對應清單很有用哦

圖解用Sniffer pro實作ARP攻擊

16.對應要改的MAC的地方

圖解用Sniffer pro實作ARP攻擊

17.發送延遲,以及發送該幀次數,修改好後點選确定。

更改細則:

資料鍊路層的更改:

源MAC     改為   AIZZW的MAC

目标MAC      改為   ZZW123的MAC

網絡層的更改:

發送MAC  改為 AIZZW的MAC

發送的IP   改為網關的IP(這裡的網關為真是的網關IP位址,這裡至關重要)

目标MAC  改為 ZZW123的MAC

目标IP     改為ZZW123的IP

(細心的朋友會發現下面的這張圖的就攻擊方向看DLC層源和目标改反啦。具體哪,隻有你親身做了才知道)

圖解用Sniffer pro實作ARP攻擊

(再提醒一次所有的更改都是十六進制,這個可以用系統自帶電腦calc來換算。例192.168.0.120對應c0 a8 00 78)

(三)偵測攻擊

這時被攻擊的計算機ZZW123的ARP防火牆偵測到了這一攻擊,點選追蹤攻擊源IP可找到實際ARP攻擊的發起者aizzw對應的IP,至此攻擊完成。(如果不想追蹤到自己是攻擊的發起者,就不要用自己的真是MAC位址,我這裡隻是我的兩台虛拟機試驗)

最簡單的方法就是用ARP -a檢視網關的MAC位址和之前正常時的MAC位址是否一樣,如果不一樣就說明被欺騙了。

圖解用Sniffer pro實作ARP攻擊

ARP防火牆檢測結果(點選該圖檔檢視清晰的原圖)

圖解用Sniffer pro實作ARP攻擊