明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

Arp攻擊實(shí)戰(zhàn)

[摘要]現(xiàn)在網(wǎng)上很多關(guān)于ARP攻擊的文章, 但多數(shù)是描述其原理, 少數(shù)會(huì)以某個(gè)工具作為例子展開說明, 但感覺說的還是不夠詳細(xì), 今天寫個(gè)文章以實(shí)戰(zhàn)介紹一個(gè)叫“WinArpAttacker...

現(xiàn)在網(wǎng)上很多關(guān)于ARP攻擊的文章, 但多數(shù)是描述其原理, 少數(shù)會(huì)以某個(gè)工具作為例子展開說明, 但感覺說的還是不夠詳細(xì), 今天寫個(gè)文章以實(shí)戰(zhàn)介紹一個(gè)叫“WinArpAttacker”的工具。

  WinArpAttacker是一個(gè)很出名的ARP攻擊工具, 功能也很強(qiáng)大, 沒有用過的朋友可以在上網(wǎng)搜一下, 下載這里就不提供了。 這里先簡單介紹一下這工具的基本用法(如果對(duì)于ARP攻擊原理不熟悉的朋友可以先看看《Arp小記》:>):

  1. 首先是下載軟件, 然后安裝(廢話...), 注意一下:WinArpAttacker需要WinPcap作為支持, 所以你的機(jī)器得先安裝WinPcap, 我現(xiàn)在裝的是4.0.0, 不知道還有沒有更新的版本。

  2. 運(yùn)行WinArpAttacker.EXE, 噢, 開始了(這里的演示只是為學(xué)習(xí)之用, 請(qǐng)各位不要大搞破壞, 不然警察叔叔找你, 我不負(fù)責(zé)。。。。 首先, 我們先來掃一下局域網(wǎng)的機(jī)器, 如圖:

Arp攻擊實(shí)戰(zhàn)Arp攻擊實(shí)戰(zhàn)

  發(fā)現(xiàn)了不少機(jī)器~~呵呵~這次被攻擊的苦主是我的另外一臺(tái)機(jī)器, IP是192.168.56.178,如圖:

Arp攻擊實(shí)戰(zhàn)Arp攻擊實(shí)戰(zhàn)

  OK, 一切都準(zhǔn)備就緒了, 現(xiàn)在正式介紹一下WinArpAttacker的功能:

  在ToolBar里面, 可以看到Attack這個(gè)圖標(biāo), 里面有幾個(gè)選項(xiàng):

  1).Flood: 連續(xù)并且大量地發(fā)送“Ip Conflict”包(此功能有可能會(huì)導(dǎo)致對(duì)方DOWN機(jī))。

  2).BanGateway: 發(fā)包欺騙網(wǎng)關(guān), 告訴網(wǎng)關(guān)錯(cuò)誤的目標(biāo)機(jī)MAC地址, 導(dǎo)致目標(biāo)機(jī)無法接收到網(wǎng)關(guān)發(fā)送的包(這個(gè)功能我還沒有研究透, 因?yàn)閷?duì)目標(biāo)機(jī)器使用這種攻擊, 但它還是能上網(wǎng), 可能是公司的網(wǎng)關(guān)有ARP防火墻作保護(hù))。

  3).Ip Conflict: 發(fā)送一個(gè)IP一樣但Mac地址不一樣的包至目標(biāo)機(jī), 導(dǎo)致目標(biāo)機(jī)IP沖突。 (頻繁發(fā)送此包會(huì)導(dǎo)致機(jī)器斷網(wǎng)), 這個(gè)和第一功能的效果我就不截圖了, 如果被攻擊, 效果很明顯, 在你機(jī)器的右下角會(huì)有個(gè)IP沖突的標(biāo)志....這里就不多說了。

  4).Sniffgateway: 同時(shí)ARP欺騙網(wǎng)關(guān)和目標(biāo)機(jī), 使你可以監(jiān)聽目標(biāo)機(jī)的通信。

  5).SniffHosts:欺騙多個(gè)主機(jī), 使你可以監(jiān)聽他們之間的通信。 (危險(xiǎn)。

  6).SniffLan:...欺騙局域網(wǎng)的所有機(jī)器, 說是你才是網(wǎng)關(guān), 然后通過這個(gè)你可以監(jiān)聽整個(gè)網(wǎng)絡(luò)...(危險(xiǎn)!。。

  以上是Attack功能的介紹, 接下來是Detect功能, 它的主要作用是檢查現(xiàn)在網(wǎng)絡(luò)上基于ARP的攻擊(這里不詳細(xì)介紹)。

  3. OK, 然后這里要主要介紹的Send功能(見ToolBar), Send的主要功能是讓你自己能夠組建ARP包頭, 呵呵, 有了這個(gè), 你就可以實(shí)現(xiàn)修改別人機(jī)器的ARP緩存了。

  首先, 先看看我們的目標(biāo)機(jī)(苦主)現(xiàn)在的ARP緩存狀態(tài), 如圖:

Arp攻擊實(shí)戰(zhàn)Arp攻擊實(shí)戰(zhàn)

  攻擊者現(xiàn)在IP是192.168.56.130, MAC地址是:00-1E-4F-AB-B1-E8。 然后根據(jù)《Arp小記》里面的說明, 當(dāng)發(fā)送一個(gè)ARP應(yīng)答包給目標(biāo)機(jī)(苦主)時(shí), 目標(biāo)機(jī)應(yīng)該會(huì)增加一條IP-MAC記錄(記錄不存在時(shí))/修改IP-MAC記錄(記錄存在時(shí))。 好的, 現(xiàn)在我們就自己搞包頭吧, 如圖:

Arp攻擊實(shí)戰(zhàn)Arp攻擊實(shí)戰(zhàn)

  注意看, Dst的Mac地址最后2位我改為了E0, 為的就是欺騙目標(biāo)機(jī), 修改其ARP緩存表。 填完數(shù)據(jù)后, Send......現(xiàn)在, 我們?cè)僖黄鹂纯茨繕?biāo)機(jī)的ARP緩存如何:

Arp攻擊實(shí)戰(zhàn)Arp攻擊實(shí)戰(zhàn)

  可以看到, 現(xiàn)在192.168.56.130的機(jī)器的MAC地址已經(jīng)修改了, 和剛才自己組裝的包的信息是一致的, 最后2位是E0!!!嗯~~ARP攻擊成功了。 剛才上面提到的Attack的6個(gè)選項(xiàng), 其實(shí)都可以用Send功能自己實(shí)現(xiàn)的, 這里就不啰嗦了。

  大概先到這里, 有東西以后再補(bǔ)充。


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。