高防服务器-高防cdn防御-游戏服务器-香港服务器租用-五九盾云安全

安全守护
安全守护
无限抗服务(防御不设限,防不住退款)
重大活动安全保障
客户经理+抗D专家1V1服务
汇聚前沿技术多种模式清洗安全有兜底
完善的产品线和服务,助你安全合规上云
首页

ARP攻击是怎样通过内网进行欺骗的?

文字出处:五九盾网络  |  责任编辑:五九盾网络  |  发布时间:2021-11-18 10:25:34

最初,设计人员将ARP协议设定为只要是局域网内部的用户就都是可信的。

这就给了攻击者很大的漏洞可钻。当攻击者渗透进入内网后,向局域网内节点缓存中注入伪造的MAC/IP映射关系,就能够进行欺骗、进而成为局域网内的中间节点,监听并进一步篡改数据包。

简单来说,a广播ARP请求,询问IP地址为192.168.0.111的服务器b的MAC地址。

当攻击者的节点c收到广播帧,就会向a发出ARP应答,告诉a自己就是192.168.0.111,MAC地址是cc:cc:cc:cc:cc:cc。(之后,a发给b的所有流量都会发给c)

再通俗点讲,就是a想与b通信,a就在ARP缓存表里寻找b,但是c已经提前把缓存表改了,将b的联系方式换成自己的。所以a发给b的消息其实都是发给c。

 

一般有两种攻击方式:

(一)断网攻击

c只欺骗ab中的某一方,一般是ab另某一方是网关的情况下。

比如a是网关,c欺骗了b。b以为是在和网关a在通信,实际上b是在与c通信,于是b联系不上网关,导致断网。

因为只欺骗其中一方,所以也叫单向欺骗。

arpspoof -i wlo1 -t 192.168.0.110 192.168.0.111

攻击者利用服务器欺骗192.168.0.110这台主机,令其误认为它就是192.168.0.111

 

(二)ARP嗅探

c把ab双方都欺骗了,ab之间的通信都经过c,于是ab的通信内容被c窃取了