ARP欺骗攻击原理也可以这样理解 |
发布时间: 2012/9/15 19:30:23 |
在51CTO策划的ARP系列文章的前一篇《ARP Sinffer攻防实例讲解》中子明给大家呈现了ARP一攻一防的两个实例,在网上有很多文章描述了ARP欺骗攻击的原理,但还是有很多51CTO网友反映,有很多不理解和不明白的地方,所以本文子明特别用通俗的例子,说明ARP欺骗攻击的原理,使ARP欺骗攻击原理更加清楚的展现在你的面前。
了解ARP地址解析协议 我们先来简单描述下什么是ARP,ARP是地址解析协议,ARP协议主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址,比如IP地址为192.168.0.1计算机上网卡的MAC地址为00-03-0F-FD-1D-2B。整个转换过程是一台主机先向目标主机发送包含IP地址信息的广播数据包,即ARP请求,然后目标主机向该主机发送一个含有IP地址和MAC地址数据包,通过协商这两个主机就可以实现数据传输了。 ARP缓存表 在安装了以太网网络适配器(既网卡)的计算机中有一个或多个ARP缓存表,用于保存IP地址以及经过解析的MAC地址。在Windows中要查看或者修改ARP缓存中的信息,可以使用ARP命令来完成,比如在Windows XP的命令提示符窗口中键入“ARP -a”或“ARP -g”可以查看ARP缓存中的内容;键入“ARP -d IPaddress”表示删除指定的IP地址项(IPaddress表示IP地址)。ARP命令的其他用法可以键入“ARP /?”查看帮助信息。 什么是ARP欺骗 将ip地址转换为mac地址是ARP的工作,在网络中发送虚假的ARP respones,就是ARP欺骗。 ARP欺骗会导致什么问题 假设,李四在北京,邮编是100080。朋友张三要给李四发一封信,当张三发现通讯录里没有李四的邮政编码,他就把信件发到了北京市邮局,于是邮局发了个广播给用户,问谁的地址邮编是10080,结果李四发现自己的邮编是10080,李四就会举手,说我是。这样,信件就发到李四那儿了。同时李四的地址信息也被张三记在自己的通信录里面了。 问题来了,如果在广播的时候,有人假冒李四,发出应答……。那信件就发不到李四那儿,并且,张三的通信表里面记录了错误的邮编和地址对应的信息。 李四收不到信件,就会给张三发信息询问,张三又重新发,但是他通信录里面的地址是错误的,所以,每次发信李四都收不到。如果这样反复询问,那必然的结果就是错误信件越发越多,邮件的错误邮件也越收越多,超过了正常的接收量,由于超负荷运转,而最终导致邮局彻底瘫痪,邮差也相继失业。可怜的李四,他始终没有收到过张三的邮件。 这就好比是ARP欺骗造成的后果,错误信件就是错误数据包,当它越来越多时,就会导致网络瘫痪,从而导致主机不能上网,影响企业的正常业务运转。 【51CTO.COM 独家特稿,转载请注明出处及作者!】51CTO编者注:现在,网上关于ARP攻击原理的文章也不少,我们要了解原理的目的是为了更好的防范,当我们清楚的知道了ARP欺骗攻击的原理后,一定有人想问,怎样实现ARP欺骗攻击,这也是子明下篇要给大家介绍的是 《实现ARP欺骗攻击的三种武器》,敬请51CTO网友期待,关于ARP您有什么疑问或建议,以及好的文章,也可通过给我发邮件或在这里留言的方式告诉我们,我们将尽全力帮您。 本文出自:亿恩科技【www.enkj.com】 |