關於arp欺騙的一些簡單實現
ARP欺騙是一種應用在區域網中的技術,通過arp協議的漏洞達到竊取資料。
簡單說就是在區域網中,黑客經過收到ARP Request廣播包,能夠偷聽到其它節點的 (IP, MAC) 地址, 黑客就偽裝為A,告訴B (受害者) 一個假地址,使得B在傳送給A 的資料包都被黑客擷取,而B 渾然不知。
ARP原理:
某機器A要向主機B傳送報文,會查詢本地的ARP快取表,找到B的IP地址對應的MAC地址後,就會進行資料傳輸。如果未找到,則A廣播一個ARP請求報文(攜帶主機A的IP地址Ia——實體地址Pa),請求IP地址為Ib的主機B回答實體地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP快取。接著使用這個MAC地址傳送資料(由網絡卡附加MAC地址)。因此,本地快取記憶體的這個ARP表是本地網路流通的基礎,而且這個快取是動態的。
現在就利用arping進行一次簡單的arp欺騙。
準備kali和win7,分別是攻擊機和靶機。兩者能ping通(防火牆要關)。
如果可以的話,arping要最新版,可以升級一下apt-get install arping
arping有兩個版本,一個是Thomas Habets寫的,另一個是Linux iputils suite。據說兩個版本引數不一樣。
首先貼一下引數:
-s MAC:指定源MAC地址
-S IP:指定源IP,設定了源IP,如果目標主機沒有到源IP的route,則有可能收不到answer
-t MAC:指定目的MAC
-T IP:指定目的IP
-i interface
-0:指定源地址為0.0.0.0,這個一般是在我們剛剛安裝好系統,電腦還沒配置好IP的時候
-a:Audible ping.這個當有reply回來的時候,你的電腦有喇叭的話,就會滴滴的叫
-A:Only count addresses matching requested address
-b:類似-0,指定源broadcast為255.255.255.255
-B:指定這個就相當於 arping 255.255.255.255
-c count:傳送指定數量的arp包後,即停止退出
-d:這個比較重要,當局域網有IP佔用的時候,可以指定這個引數,當有相同的IP的不同MAC地址reply的時候,arping會退出,退出碼為1
開始之前最後ping一下,讓雙方的arp表中都有對方,方便對比。
先查詢出本機的mac地址,然後將閘道器地址和mac地址一起傳送arp請求到win7
檢視本地arp表,Windows用arp -a,linux 用arp -n。
可以發現win7中kali的ip地址的mac已經和網管一樣了,這次簡單的欺騙就完成了。當然關於arp的欺騙還有很多,我會後期更新。
PS:文章中一些資料來源於百度百科。