文档详情

ARP 欺骗图解 (Visual Land ARP 动画系列7).ppt

发布:2017-08-19约6.43千字共14页下载文档
文本预览下载声明
* * ARP 欺骗 ARP 图解教程系列 (北冰洋软件) 看动画、学网络 用动画说明黑客如何用 ARP伪装身份,偷窃数据。 图解版本根据 ARP Spoofing 仿真动画 截图而来。 原创作品,允许转载,转载时请用超链接标明文章原始出处 * * ARP动画目录 Arp basic – update (理论)。两台主机连线, 用ping观察Arp表现。 Arp basic - no update (理论)。收到Arp request时,不更新Arp表。 Arp hub (理论) 。三台主机经hub相连,用ping观察Arp表现。 Arp switch (理论)。三台主机经交换机相连,用ping观察Arp及交换机表现。 Arp router gateway (实验) 。两台主机经1个路由器相连,用ping观察设路由器为默认网关的表现。 ARP router proxy (实验) 。两台主机经1个路由器相连,用ping观察设路由器为Arp代理的表现。 ARP spoofing (理论)。三台主机经1个交换机相连,用ping观察黑客如何伪装,偷取数据。 ARP spoofing (实验) 。同上,数据包是从思科设备生成的。 * * 简介:ARP 欺骗 动画链接 目的: 说明黑客如何利用ARP的漏洞伪装他人,改变ARP表,偷窃数据。 拓扑: 三个主机经一个交换机相连。H1, H2是不知情的主机,H3 (Attcker) 是黑客。 过程: 两个ping, 两次ARP request洪泛。 1) H1发ping。H1先发送ARP request查询H2的MAC,洪泛后被黑客偷听到H1的MAC地址。 2) H2收到ping, 要发echo给H1, 得发ARP request查询H1的MAC, 洪泛后被黑客偷听到H2地址。 3) 黑客发动攻击,冒充H1发送ARP reply给H2。H2收到后,上了当,把ARP表中H1的MAC 改为黑客的MAC.. 4) H1 发送第二个ping,H2发送的echo被交换机转发到黑客, 而H1, H2豪不知情。 * * H1 发送 ARP request H1要Ping H2。由于不知H2的MAC地址,不能发送,ping失败了。H1得先发ARP请求来查询。当交换机S1收到 ARP request时, 把它洪泛送往H2, H3 (黑客)。同时,发现源地址MAC.H1不在MAC表,是个新地址,就添加一 个条目(MAC.H1, F0/1) 到MAC表。 * * 黑客收听到 H1 地址 - H2 收到H1的ARP request, 就发送ARP reply回复,告诉H1自己的MAC地址。 S1收到ARP reply时,发现 源地址MAC.H2 是个新地址,就在MAC表上添加一个条目 (MAC.H2, F0/2) 。 - H3 (黑客) 收到ARP request,打开报文,将sender ip, sender mac抽出, 加到自己的A 表: (IP.H1, MAC.H1)。 广播包、洪泛用起来方便, 但有副作用,黑客能很容易的偷听。 * * H1 ping H2 H1收到H2的ARP回复,更新ARP表, 把 (IP.H2, Incomplete) 改为 (IP.H2, MAC.H2)。 然后配置Ping的Link报头, 发送Ping。.S1收到后直接转发给H2, 无需洪泛,这是由于Ping的MAC源地址MAC.H1,目的地址MAC.H2都已在MAC表。 * * H2 无法 echo,得先发 ARP 请求 H2收到ping,要发送echo给H1, 但ARP表里没有H1的MAC, 就发送ARP request查询 。 * * 黑客偷听到 H2 的 MAC 交换机收到Arp request, 将其洪泛,这个洪泛,又给黑客可乘之机。 H1, H3都收到ARP request. H1回复ARP reply给H2, 告诉自己的Mac地址。H3 (黑客) 打开ARP request报文,将 (sender ip, mac) 作为一个新条目加到ARP表:(IP.H2, Mac.H2)。现在, 黑客偷听了H1, H2的地址,可以作案了。 * * 黑客攻击,发 ARP 回复给 H2 H1收到H2的ARP request, 发送ARP reply给H2。 接着黑客发动攻击:伪装成H1发送一个ARP回复给H2。在这个包中,sender ip 设为H1的IP地址 (IP.H1),sender mac设为黑客的MAC址 (MAC.Attacker). 这样,以后H2发给H1的包就都交给H3, 而不是H1。 * * H2 被骗 H2连续收到两个AR
显示全部
相似文档