网络安全工程师教Kali Linux:ARP欺骗概述

课前声明:

本分享仅做学习交流,请自觉遵守法律法规!

搜索:Kali与编程,学习更多网络攻防干货!

本节课中你将了解到:

1、ARP欺骗的用处

2、什么是ARP

3、演示如何通信

4、ARP欺骗原理

一、ARP欺骗的用处

ARP欺骗,作为中间人攻击手段中的一种,一是可以实现对局域网中用户的断网攻击(PS:天要使其灭亡,必先使其断网),二是可以获取到受害用户的数据流量包括浏览的网站,图片,甚至账号密码(PS:想想还是有点恐怖的!),接下来,先让我给你讲讲什么是ARP吧!

二、什么是ARP

ARP,即Address Resolution Protocol,地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。简单来说,就是将IP地址转换为物理地址(PS:在一个局域网中主机之间的通信是通过物理地址来完成的,计算机通信就像人类写信交流一样,必须要有个正确的收信地址,对方才有可能接收到,而在这个收信地址就是MAC地址)。附:计算机中会维护一个ARP缓存表,里面就是各个IP地址与物理地址之间的映射关系,可通过arp -a指令查看。

但是在计算机内部并没有这么简单,打个比方,如果我想用电脑给同处于一个局域网中的女神电脑发送一条消息,在计算机底层,我的舔狗电脑就会从已有的ARP缓存表中选择女神IP地址对应的MAC地址,如果找到了就将数据写入以太网数据帧中让网卡进行发送(PS:这句不懂请忽略,不影响操作),如果要是没有找到,那么就不能立即发送,计算机就会通过网关在局域网中广播一个ARP请求,该请求中包含了女神电脑的IP地址,该请求发出后,同处于一个局域网中的所有主机都会收到该请求,并检验自身的IP地址是否与收到请求中的IP地址吻合,如果吻合就会返回一个ARP应答,其中包含了目标主机的物理地址,然后我的电脑得到这个ARP应答后,就会在ARP缓存表中建立一个表项,将女神电脑的IP地址和MAC地址记录下来,并且重新给女神电脑发送消息。广播一个ARP请求这个过程就十分像在一个村子里(局域网)去村委会广播站(网关)用广播找人。整个通信过程中,值得注意是在必须在一个局域网中,因为如果是在公网中,情况将不一样,这里不做过多阐述。

三、演示操作

这里我们通过Kali虚拟机和物理机进行演示,注意两台电脑必须处理同一局域网中!!!在虚拟机设置中,选择桥接模式即可。

首先分别通过ifconfig命令和ipconfig命令查出kali机和物理机的ip地址。

Kali:

物理机:

从上两图中,我们可以看到两台电脑是处于同一个网段中的,两台电脑就可以ping通,分别在kali机中和物理机中ping 对方的ip地址。

Kali:

物理机:

接着通过arp -a查看物理机中的ARP缓存表,如果两者之间没有进行通信,ARP缓存表中是没有对应的地址记录的。

同理,在kali机中也能看到ARP缓存表中有对应的记录。

四、ARP欺骗原理

明白了什么是ARP,以及知道如何通信,那么我们来讲讲ARP欺骗的原理。

ARP这种方式是不安全的,因为它并不会去验证ip地址与物理地址之间是否真的存在正确的映射,当我发送ARP请求找女神电脑地址时,结果一个抠脚大汉(黑客)贪图我的美貌,主动响应了我,给了我一个错误的女神地址,然后我再准备和女神聊天的时候,实际上我对着一个大汉在聊天(PS:这里抛开通讯软件的思维,从宏观上来讲),意思就是说,你有可能在广播站叫的是张三,但是由于你不认识张三,实际上跑过来的人是李四,你就以为这个人就是张三了。实际情况下,攻击者往往是将受害者的ARP缓存表中的网关的物理地址改成了攻击者的地址,受害者在进行通信时数据先流向攻击者计算机,如果攻击者将这些数据转发给了真正的网关,这样受害者的通信就得通过攻击者电脑,攻击者电脑也就实现获取受害者数据流量的目的,如果没有进行转发,那么受害者将无法进行正常通信,即断网。

以上就是关于APR欺骗概述的所有内容啦,想了解怎样通过实战实现ARP欺骗,请关注下一节哦!

原创不易,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20200909A0FNVD00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券