ARP攻击原理

来源:互联网 发布:js 去除换行符 编辑:程序博客网 时间:2024/05/21 05:43
 攻击的基本原理:
(一)伪装ARP请求;
接收到针对自己的ARP请求报文时,会先将ARP报文中的IP MAC覆盖到本机的ARP表;
举例,还是这个图,当PC C像PC B发送ARP请求时,在ARP请求帧格式中,源IP如果填写的是PC A的IP,而MAC地址填写为自己的MAC,那么这个关系,会覆盖PC B的ARP表;
这时PC B发往PC A的数据包,会在二层因为错误的ARP表打上PC C的MAC为目的MAC,可见这时PC B就无法与 PC A正常通信,同时PC C 也达到了嗅探数据的目的。
(二)伪装ARP响应,改变ARP表,此法一上面的不同在于,利用的是无论何时,收到ARP响应(即使之前没发过ARP请求),都会覆盖本地ARP表;
举例,PC C伪装了一个ARP响应,内容是PC A的IP 而MAC却是本机的MAC;这样PC B收到请求后,会覆盖本地ARP表;
此时与PC B准备发往PC A的数据,同样在二层会依据错误的ARP表,打上PC C的MAC;

原理说完了说作用,通过这种方式,阻碍了正常通信,这当然是不好的;不过也有利用这一原理限速的,例如一些网管软件,通过ARP欺骗,伪造了假网关,导致流量大的PC断网;

总结:ARP攻击的目的就是破坏ARP表,即IP MAC对应关系;实现方式介绍了上面两种
原创粉丝点击