天天看點

ARP攻擊原理

        我主要學習了TCP狀态機的實作,TCP的輸出程序的實作,部分TCP流視窗控制。同時,我利用已學到的協定知識嘗試簡單的

HACK,以下是我嘗試在自己建構的區域網路内自己做的ARP攻擊實驗。

        首先我在虛拟機上運作兩台linux系統稱為主機A主機B,與我的真實主機C組建成一個區域網路,網絡号為192.168.244.0。然後主

機B(IP:192.168.244.4)利用PING指令與主機C(IP:192.168.244.1)進行通信,結果如圖1,可以看到其中的icmp_seq字段是連續

的,沒有資料包丢失,也就是說此時B和C之間是可以正常通信的。

ARP攻擊原理

        然後我利用抓包工具對網卡進行抓包,看到了B和C之間的ARP請求是首先B主機在區域網路内發送who is 192.168.244.1的ARP報

文。接着主機C發送ARP封包192.168.244.1 is at xx:xx:xx:xx:xx:xx(C的硬體位址),這樣兩台主機就可以進行正常通信了。

        這時我利用主機A(IP:192.168.244.3)在區域網路内發送廣播ARP封包192.168.244.4  is at xx:xx:xx:xx:xx:xx(根本就不存在的

硬體位址),然後通過抓包工具進行檢測,結果

ARP攻擊原理

    可以看到在主機檢測到192.168.244.4的IP位址對應不同的硬體位址。在區域網路中産生了通信混亂。這時我再嘗試在主機B上

PING主機C,結果

ARP攻擊原理

        通過上圖可以看到icmp_seq字段變的不連續,整體的丢包率達到了86%,也就是說B主機與C的通信幾乎是被中斷了,成功驗證

了ARP攻擊的原理。

繼續閱讀