分享

动图 | 6张图让你秒懂“ARP中间人攻击”原理

 网络工程师阿龙 2022-02-08

关于阿龙

一个专注于计算机网络的非著名砖家,2016年拥有HCIE认证(数通方向),全球唯一编号:3558,分享计算机网络知识,让枯燥的技术知识变得更有趣,让文字动起来,让网络变得更简单。信息爆炸的年代,过多无用、重复搬运的信息充斥着我们,学网络技术,关注龙哥一个就够了,一起交流,共同进步。

大家好,我是网络工程师阿龙

我们经常都听到过 ARP中间人攻击,那今天龙哥就与大家聊聊,到底什么是中间人攻击?

Part1正常情况下,数据包被正确转发

PC1上网流程是,PC1发送数据包前,检查ARP表项,找到网关的MAC地址, 然后封装,数据包被正确发送到网关路由器,到了路由器被正确转发到互联网上。如图1。

图1

当路由器从互联网收到对端回复给PC1的数据包,网关路由器根据ARP表项,也是正确转发给PC1。如图2。

图2

这样就完成一次通信。

Part2攻击阶段,中间人攻击客户端(PC1)

当中间人开始攻击时,中间人先是发了一个冒充网关的ARP响应报文给PC1,告诉PC1:您好,我是网关1.254,我的mac地址更新为BB。PC1收到ARP响应,立即更新ARP表项:1.254=BB 。如图3

图3

Part3攻击阶段,中间人攻击网关

随后,中间人也发起了一个冒充PC1的ARP响应报文给网关,告诉网关:您好,我是PC1,1.1,我的mac地址地址更新为BB,网关收到ARP响应,也立即更新ARP表项:1.1= BB。如图4

图4

Part4进入欺骗阶段,截获数据包

此时,由于PC1、网关都被悄悄地更新了ARP表项,MAC地址都指向中间人的MAC地址:BB。当PC1想要给妹子发些情话时,数据包封装二层帧时,查找网关的MAC地址时,就封装成中间人的MAC地址了。这样数据包就被转发到中间人的电脑上。

中间人收到数据包后,可以保留一份进行拆包分析,获取有用的数据,然后帮忙PC1正确转发到网关(这样做的目的是不被发现,使得PC1毫无察觉,如果不转发,PC1就会发现上不了网了)。网关收到中间人的数据包,查看目的IP地址就帮忙转发出去到互联网上了。如图5

5

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多