0x01 网关是啥?
0x02 ARP协议
0x03 ARP欺骗原理
假设主机 A 192.168.1.2,B 192.168.1.3,C 192.168.1.4; 网关 G 192.168.1.1; 在同一局域网,主机A和B通过网关G相互通信,就好比A和B两个人写信,由邮递员G送信,C永远都不会知道A和B之间说了些什么话。但是并不是想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,则原有的会被替换。 C再假扮A,告诉邮递员:“我就是A” (C向网关G发送构造好的返回包,源IP为A 192.168.1.2,源MAC地址为自己的MAC地址),智商捉急的邮递员想都没想就相信了,以后就把B的来信送给了C,C当然就可以知道A和B之间聊了些什么 image.png 上面ABCG的故事就是ARP双向欺骗的原理了 ARP单向欺骗就更好理解了,C只向A发送一个返回包,告诉A:G 192.168.1.1 的MAC地址为 5c-63-bf-79-1d-fa(一个错误的MAC地址,C的MAC地址),A把这个信息记录在了缓存表中,而G的缓存表不变,也就是说,A把数据包给了C,而G的包还是给A,这样就是ARP单向欺骗了。 0x04 实战ARP欺骗获取图片
0x05 运行driftnet截取被攻击机正在浏览的网页的图片 image.png image.png 因为被攻击机器还没上网所以最上边的终端窗口只有输入的命令,右上的driftnet窗口黑乎乎一片什么都没有,但是可以看到上边的三个终端都已经在工作了 image.png |
|
来自: 万物有灵_ > 《ARP欺骗/攻击》