美文网首页
ARP欺骗-小白学习

ARP欺骗-小白学习

作者: 我很棒棒哒 | 来源:发表于2017-07-28 10:51 被阅读0次

    1.在局域网内不是通过IP地址进行,而是根据MAC地址进行传输。

    2。MAC地址(Media Access Control):媒体访问控制。用来定义网络设备的位置。网络层负责IP地址,数据链路层负责MAC地址,是网卡决定的,固定的。。MAC地址和IP这种映射关系就是ARP(地址解析协议)。

    3.OSI(开放式通信系统)是ISO(国际标准化组织)制定解释不同系统的框架。OSI把计算机网络体系结构分为我们知道的七个层【物理层,数据链路层,网络层,传输层,绘画层,表示层,应用层】

    4.数据传送:在数据从一个层到另一层的时候都要分成数据包,是一个整体从一个网络设备传输到另一个网络设备。

    数据包包括:信息,会话控制代码,数据包头,数据,报尾。

    创建数据包:从应用层开始创建,跨每一层增加自己的头信息。

    5.常见分层协议:

    应用层协议:SMTP简单邮件传输协议。FTP。HTTP,dns。。。

    传输层协议:TCP(传输控制协议),udp(用户数据报协议)。。。、

    网络层协议:IP。。。

    6.功能协议:

    物理层:传输数据的物理媒体。传输单位:bit

    数据链路层:在不可靠的物理介质提供可靠的传输。传输单位:frame

    网络层:对子网间的数据包进行路由选择。单位:packet数据包

    传输层:从主机到主机。单位是:数据段。

    会话层:管理主机之间的会话进程,负责建立管理,终止进程之间的对话,插入交验店来实现数据的同步。

    表示层:对商城数据信息变化保证一个主机应用层信息可以被另一个主机应用程序理解。包括数据的加密,压缩,格式转化等,

    应用层:为操作系统或网络应用程序提供网络服务的接口。Telnet,FTP,HTTP等。

    7.获取到MAC地址方法:UNIX系统下输入:ifconfig。

    8.会话劫持分为被动劫持(后台监视双方数据流,获取敏感数据)和主动劫持(接管对话)。

    9.嗅探:嗅探器可以窃听网络流经的数据包,网卡硬件构成通过识别MAC地址过滤和自己无关信息,嗅探程序关闭这个过滤,交换机swich组建的网络基于“交换”原理把数据包发到目的网卡的端口,这个可以欺骗交换机把数据包发给自己,分析完毕再发出去。

    10,会话劫持步骤:找到一个活动的会话-->猜测正确的序列号码【最初的序列码是第一次握手生成的,目的地系统通过这个值发出的字节,有32个字节,4,294,967,295个序列号,一旦序列号一致,账户会随着数据的每一个字节逐步增加】-->把合法用户断开【方式:拒绝服务,源路或者用户发送一个指令】

    11.预防和检测:FTP和Telnet协议容易受到攻击。用SSH是本地和远程主机的一种加密频道,也有https代替http本地和远程主机建立一个加密频道。通过使用IDS或者IPS系统改善检测。

    12.ARP原理:A要给B发送报文,查询本地的ARP缓存表,找到B的IP对应的MAC地址之后就会进行数据传输。如果没找到,A就会广播一个请求报文,这个报文里有A的IP地址la--物理地址pa,请求ip地址的lb的主机B回答物理地址Pb。网上所有的主机包括B收到ARP请求,只有主机B识别自己的Ip,于是向A发送一个ARP相应报文,其中就包含B的MAC地址,A收到后会更新本地ARP存储,后来就会使用这个MAC地址发送数据,所以本地的ARP网络流通的基础缓存是动态的。

    13.APR欺骗:在局域网内,黑客经过受到ARP Reques广播奥,能够监听节点的ip和Mac 地址,伪装A告诉受害者B一个假地址,B发送给A的数据包都被截取。 

    demo:假设一个网络环境中,网内有三台主机,分别为主机A、B、C。主机详细信息如下描述:

    A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

    B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

    C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

    正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程。

    注意:一般情况下,ARP欺骗的某一方应该是网关。

    相关文章

      网友评论

          本文标题:ARP欺骗-小白学习

          本文链接:https://www.haomeiwen.com/subject/hutxlxtx.html