/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
在我們使用無線網的時候經常會受到各種攻擊,這些攻擊有時候會導致網絡中斷,或者導致我們的信息泄露,為了防止這些情況的發生,人們一般都使用了各種的局域網防護軟件,有的無線路由器也自帶了強大的防護功能。如果效果要入侵一個無線網絡該怎麼辦呢?給大家推薦一款好用的ARP斷網工具。
ARP欺騙的運作原理是由攻擊者發送假的ARP數據包到網上,尤其是送到網關上。其目的是要讓送至特定的IP地址的流量被錯誤送到攻擊者所取代的地方。因此攻擊者可將這些流量另行轉送到真正的網關(被動式數據包嗅探,passive sniffing)或是篡改後再轉送(中間人攻擊,man-in-the-middle attack)。攻擊者亦可將ARP數據包導到不存在的MAC地址以達到阻斷服務攻擊的效果,例如netcut軟件。
例如某一的IP地址是192.168.0.254,其MAC地址為00-11-22-33-44-55,網上上的計算機內ARP表會有這一筆ARP記錄。攻擊者發動攻擊時,會大量發出已將192.168.0.254的MAC地址篡改為00-55-44-33-22-11的ARP數據包。那麼網上上的計算機若將此偽造的ARP寫入自身的ARP表後,計算機若要透過網上網關連到其他計算機時,數據包將被導到00-55-44-33-22-11這個MAC地址,因此攻擊者可從此MAC地址截收到數據包,可篡改後再送回真正的網關,或是什麼也不做,讓網上無法連線。
這裏用一個最簡單的案例來說明ARP欺騙的核心步驟。假設在一個LAN裏,隻有三台主機A、B、C,且C是攻擊者。
攻擊者聆聽局域網上的MAC地址。它隻要收到兩台主機洪泛的ARP Request,就可以進行欺騙活動。
主機A、B都洪泛了ARP Request.攻擊者現在有了兩台主機的IP、MAC地址,開始攻擊。
攻擊者發送一個ARP Reply給主機B,把此包protocol header裏的sender IP設為A的IP地址,sender mac設為攻擊者自己的MAC地址。
主機B收到ARP Reply後,更新它的ARP表,把主機A的MAC地址(IP_A, MAC_A)改為(IP_A, MAC_C)。
當主機B要發送數據包給主機A時,它根據ARP表來封裝數據包的Link報頭,把目的MAC地址設為MAC_C,而非MAC_A。
當交換機收到B發送給A的數據包時,根據此包的目的MAC地址(MAC_C)而把數據包轉發給攻擊者C。
攻擊者收到數據包後,可以把它存起來後再發送給A,達到偷聽效果。攻擊者也可以篡改數據後才發送數據包給A,造成傷害。
ArpSpoof是一款ARP斷網工具軟件,它能夠通過局域網那個來進行工具。它可以針對網絡中的用戶的網卡進行攻擊,ARP攻擊能夠直接讓對方的網絡癱瘓,導致其無法正常的進行上網,請不要將本軟件的功能用於惡意入侵使用。
注意:運行ArpSpoof前時請先安裝Winpcap_4_1_3.exe。
在網絡中運行的主機在很多時候是通過 DHCP Server來獲取IP地址的。如果網絡中存在私自架設的DHCP Server仿冒者,則可能導致DHCP客戶端獲取錯誤的IP地址和網絡配置參數,無法正常通信。DHCP Snooping信任功能可以控製DHCP服務器應答報文的來源,以防止網絡中可能存在的DHCP Server仿冒者為DHCP客戶端分配IP地址及其他配置信息。