<b>用Sniffer pro </b><b>實作ARP</b><b>攻擊</b>
<b></b>
<b>ARP</b><b>協定</b>:ARP協定是“Address Resolution Protocol”(位址解析協定)的縮寫。在區域網路中,網絡中實際傳輸的是“幀”,幀裡面是有目标主機的MAC位址的。在以太網中,一個主機和另一個主機進行直接通信,必須要知道目标主機的MAC位址。但這個目标MAC位址是如何獲得的呢?它就是通過位址解析協定獲得的。所謂“位址解析”就是主機在發送幀前将目标IP位址轉換成目标MAC位址的過程。ARP協定的基本功能就是通過目标裝置的IP位址,查詢目标裝置的MAC位址,以保證通信的順利進行。
<b>原理</b>:ARP欺騙常見的分為兩種,一種是對路由器的ARP表進行欺騙;另一種是
直接對目标進行欺騙。
第一種ARP欺騙原理是先擷取網關的的資料,然後不斷的通知路由器一
些錯誤的MAC位址。使路由器的更新和自身的學習趕不上欺騙的速度。
第二種ARP欺騙原理不是欺騙路由器,而是直接欺騙目标主機。通過不
斷地向目标主機發送一些錯誤的ARP響應包來更換目标主機的MAC位址表
,使其不能找到正确的網關。
<b>現象</b>:
1.不斷彈出“本機的XXX段硬體位址與網絡中的XXX段位址沖突”的對話框。
2.計算機不能正常上網,出現網絡中斷的症狀,時斷時續。根據對方發起攻擊的頻率。
<b>執行個體</b>:
<b>一:試驗環境</b>
1. 我的試驗環境清單:
aizzw為用Sniffer pro來攻擊的電腦
zzw123為被攻擊的電腦,這裡用360自帶的ARP防火牆偵測
我這裡先列出IP位址、MAC位址對應的十六進制詳細清單。
![](https://img.laitimes.com/img/_0nNw4CM6IyYiwiM6ICdiwiIml2ZukTO4kjN0gjN1YjMyEzMxETM4ADMy8CXxEDOwAjMvwFduVWboNWY0RXYvwVbvNmLvR3YxUjL4M3Lc9CX6MHc0RHaiojIsJye.gif)
<b>二:手動制作ARP</b><b>攻擊包</b>
(我這裡通過修改已有的包來實作攻擊)
(一):為了在捕獲的大量資料幀中便于識别,先搜集主機清單資訊
1.點選搜尋,這裡為了快速搜尋到,輸入該IP段
2.正在搜尋
3.搜集到的主機清單
4.編輯便于自己識别的名稱
(二):定義過濾器,捕獲資料包
1.打開Sniffer,然後點選菜單欄中捕獲菜單下的定義過濾器
.
2.點選配置檔案。
3.點選建立
4.用預設模闆,給這個過濾器取個便于識别的名字。我這裡為“ARP過濾”,點選好
5.這時候就多了一個剛才添加的過濾檔案,點選完成。
7.選中“Arp過濾”,在進階頁勾選ARP協定
8.這時候在捕獲條件下拉菜單中就多出了我剛才添加的那個過濾器,選中ARP過濾,點選開始捕獲。
9.這時候就可以看到面闆下面顯示捕獲到的資料包數量
10.先用ARP –a檢視一下,發現有緩存。
用ARP –d清空緩存,這裡是為了得到ARP包。
11.用ping指令ping要攻擊的計算機IP以便得到MAC位址。
12.捕獲的到資料包以後點選停止并顯示
13.選擇一個ARP響應包,我這裡選擇aizzw和zzw123的通訊包
14.從下圖可以看到源和目标IP,如下圖的00-0c-29-52-48-b0對應
IP192.168.0.120,計算機名zzw123
14.右擊這一幀,選擇發送目前幀
15.在這一幀可以找到源IP和目标IP,注意這裡都是以<b>十六進制</b>來顯示,包括後面的修改也是以十六進制來修改。是以之前我的對應清單很有用哦
16.對應要改的MAC的地方
17.發送延遲,以及發送該幀次數,修改好後點選确定。
更改細則:
資料鍊路層的更改:
源MAC 改為 AIZZW的MAC
目标MAC 改為 ZZW123的MAC
網絡層的更改:
發送MAC 改為 AIZZW的MAC
發送的IP 改為網關的IP(這裡的網關為真是的網關IP位址,這裡至關重要)
目标MAC 改為 ZZW123的MAC
目标IP 改為ZZW123的IP
(細心的朋友會發現下面的這張圖的就攻擊方向看DLC層源和目标改反啦。具體哪,隻有你親身做了才知道)
(再提醒一次所有的更改都是十六進制,這個可以用系統自帶電腦calc來換算。例192.168.0.120對應c0 a8 00 78)
(三)偵測攻擊
這時被攻擊的計算機ZZW123的ARP防火牆偵測到了這一攻擊,點選追蹤攻擊源IP可找到實際ARP攻擊的發起者aizzw對應的IP,至此攻擊完成。(如果不想追蹤到自己是攻擊的發起者,就不要用自己的真是MAC位址,我這裡隻是我的兩台虛拟機試驗)
最簡單的方法就是用ARP -a檢視網關的MAC位址和之前正常時的MAC位址是否一樣,如果不一樣就說明被欺騙了。
ARP防火牆檢測結果(點選該圖檔檢視清晰的原圖)