黑客入门到进阶: ARP 断网攻击
综合arp攻击系列文章,花无涯带你走进黑客世界系列文章。
ARP的攻击总结
①ARP缓存表建立在"后到优先"原则,IP与MAC的映射信息能被覆盖;
②ARP攻击基于伪造的ARP回应包,黑客通过构造"错位"的IP和MAC映射,覆盖主机的ARP表(也被称为"ARP毒化"),最终截取用户的数据流;
③一旦遭受ARP攻击,账号密码都可能被窃取(如果通信协议不是加密的);
④针对Wireshark的数据包分析,我们掌握了真实网络中ARP底层攻击的原理及数据包的组成。

定向欺骗 现在来构造数据包就很容易了,回到我们最初的目标,我们想告诉
192.168.1.23这台主机网关地址为192.168.1.102所在的主机,构造的数据包应该是这样的: pkt = Ether(src=[1.102的MAC], dst=[1.18的Mac]) / ARP(1.102的MAC, 网关IP地址,hwdst=1.18MAC, pdst=1.18IP地址, op=2) 上面的代码我们不论是以太网数据包还是ARP数据包,我们都明确指定了来源和目标。
在ARP数据包中,我们将Kali Linux的Mac地址和网关的IP地址进行了绑定,op取值为2,作为一个响应包被1. 18接到,这样1. 18会更新自己的ARP缓存表,造成中毒,从而1. 18发往网关的数据包都会被发往1.102。 那么我们如果要欺骗网关,把网关发往1.18的数据包都发送到Kali Linux(1.102)上。
根据上面的代码稍作修改即可: pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC,pdst=网关IP地址, op=2) 上面构造的两个数据包都是ARP响应包,其实发送请求包也可以进行毒化,请求包毒化的原理是,我们请求时候使用假的源IP和MAC地址。
目标主机同样会更新自己的路由表。 ARP请求的方式欺骗主机,构造的ARP包如下: pkt = Ether(src=[1.102的MAC], dst=[1. 18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1. 18MAC, pdst=1. 18IP地址, op=1) ARP请求的方式欺骗网关。
构造的ARP包如下: pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC,pdst=网关IP地址, op=1) 我们看到构造ARP请求和响应的主要区别在op的值。 目前我们欺骗的方式都是一对一欺骗的,事实上我们可以发送广播包,对所有主机进行欺骗。
广播欺骗 广播欺骗,首先以太网数据包直接构造一个广播包,ARP包不用填写目标主机的信息即可。 下面是ARP广播响应包的构造方式: pkt = Ether(src=mac, dst='ff:ff:ff:ff:ff:ff') / ARP(hwsrc=mac, psrc=args[0], op=2) 最后综合定下和广播欺骗的方式。
我们总结一个公式出来: pkt = Ether(src=攻击机MAC, dst=被欺骗主机(或网关)MAC) / ARP((hwsrc=毒化记录中的MAC, 毒化记录中的IP, hwdst=被欺骗主机MAC, pdst=被欺骗主机IP地址, op=1(或2)) 概念有点绕,实践出真知。

防御总结:
ARP攻击防御总结
①ARP攻击非常低门槛,但是造成的影响却很大,包括断网攻击、流量被限、账号被盗等;
②ARP防御可以在网络端(网络设备)上部署,也可以在用户端(电脑/手机)上部署;
③网络设备(例如交换机)部署ARP防御,通常需要用到DAI(动态ARP监测)技术,更加专业的局域网安全防御,还可能结合DHCP侦听、IP源防护、端口安全、AAA、802.1X等技术,这些专业的防御技术,是由网络运维和安全运维工程师来实施的。
④用户端(电脑/手机)实施ARP防御,最好的方法就是不要随意接入陌生网络,并且安装ARP防火墙。当然,技术宅的话,可以采用"ARP双向绑定"的方法,相对比较麻烦,但是也奏效。
⑤作为一名有素养的网络/安全工程师,应该不作恶。但是如果遭受攻击,应该揪出内鬼并"优雅的还手",做一个网络警察,还普通用户一个干净环境的网络吧。
欢迎你,来到黑客的世界!在这里,你会了解到各种功能强大的黑客神兵利刃;在这里,你会震惊于你的隐私在黑客面前是一片透明;在这里,你会惊异于各种欺骗与伪装的技术;在这里,你会从攻防之间深深感受到这个世界的善良与恶意,你会在光亮与黑暗之中忍痛前行。——黑客攻防入门书籍 “网络黑白” tb有售。