ARP欺骗 ---网络执法官(转载)
生活随笔
收集整理的這篇文章主要介紹了
ARP欺骗 ---网络执法官(转载)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
ARP欺騙 ---網絡執法官(轉載)<?xml version="1.0" encoding="UTF-8"?> 網絡執法官中利用的ARP原理使被攻擊的電腦無法上網,使該電腦無法找到網關的MAC地址。
ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址
的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數
據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。
如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址
Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回一個ARP響應報文。其中就包含
有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因
此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。
ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,
將應答中的IP 和MAC地址存儲在ARP緩存中。因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個
應答是B冒充C偽造來的,即IP地址為C的 IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP
緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由于局域網的網絡流通不是根據IP地址進行,
而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC 地址,這樣就會造成網絡不
通,導致A不能Ping通C。這就是一個簡單的ARP欺騙。 網絡執法官利用的就是這個原理。
解決ARP欺騙:
將 網關IP和網卡MAC地址進行靜態綁定到ARP表中去,不再使用廣播:
進入命令行狀態,運行“ARP -s 網關IP 網關MAC”就可以了,想獲得網關的MAC,只要Ping一下網關,然后用Arp -a命
令查看,就可以得到網關的IP與MAC的對應。此方法應該更具通用性,而且當網關地址可變時也很好操作,重復一次“ARP?
-s 網關IP 網關MAC”就行了。此命令作用是建立靜態的ARP解析表。
來自為知筆記(Wiz)
ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址
的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數
據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。
如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址
Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回一個ARP響應報文。其中就包含
有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因
此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。
ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,
將應答中的IP 和MAC地址存儲在ARP緩存中。因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個
應答是B冒充C偽造來的,即IP地址為C的 IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP
緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由于局域網的網絡流通不是根據IP地址進行,
而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC 地址,這樣就會造成網絡不
通,導致A不能Ping通C。這就是一個簡單的ARP欺騙。 網絡執法官利用的就是這個原理。
解決ARP欺騙:
將 網關IP和網卡MAC地址進行靜態綁定到ARP表中去,不再使用廣播:
進入命令行狀態,運行“ARP -s 網關IP 網關MAC”就可以了,想獲得網關的MAC,只要Ping一下網關,然后用Arp -a命
令查看,就可以得到網關的IP與MAC的對應。此方法應該更具通用性,而且當網關地址可變時也很好操作,重復一次“ARP?
-s 網關IP 網關MAC”就行了。此命令作用是建立靜態的ARP解析表。
來自為知筆記(Wiz)
轉載于:https://www.cnblogs.com/ZhangJinkun/p/4531614.html
總結
以上是生活随笔為你收集整理的ARP欺骗 ---网络执法官(转载)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Viterbi 算法无线通信信号处理De
- 下一篇: 【数学建模】【APIO2015】Pale