网络道德入侵 - ARP 欺骗



地址解析协议 (ARP) 是一种无状态协议,用于将 IP 地址解析为机器 MAC 地址。所有需要在网络上通信的网络设备都会在系统中广播 ARP 查询,以查找其他机器的 MAC 地址。ARP 欺骗也称为 **ARP 欺骗**。

以下是 ARP 的工作原理:

  • 当一台机器需要与另一台机器通信时,它会查找其 ARP 表。

  • 如果在表中找不到 MAC 地址,则会广播 **ARP_request** 到网络上。

  • 网络上的所有机器都会将此 IP 地址与 MAC 地址进行比较。

  • 如果网络中的一台机器识别出此地址,则它将使用其 IP 和 MAC 地址响应 **ARP_request**。

  • 请求计算机将地址对存储在其 ARP 表中,然后进行通信。

什么是 ARP 欺骗?

ARP 数据包可以被伪造,以将数据发送到攻击者的机器。

  • ARP 欺骗构建大量伪造的 ARP 请求和回复数据包以使交换机过载。

  • 交换机设置为 **转发模式**,并且在 **ARP 表** 被伪造的 ARP 响应淹没后,攻击者可以嗅探所有网络数据包。

攻击者使用伪造的条目淹没目标计算机的 ARP 缓存,这也称为 **中毒**。ARP 中毒使用中间人访问来毒害网络。

什么是中间人攻击?

中间人攻击(缩写为 MITM、MitM、MIM、MiM、MITMA)意味着一种主动攻击,其中对手通过在受害者之间创建连接来模拟用户,并在他们之间发送消息。在这种情况下,受害者认为他们彼此通信,但实际上,恶意行为者控制着通信。

Third Person

第三方存在以控制和监控双方之间通信的流量。某些协议(如 **SSL**)用于防止此类攻击。

ARP 中毒 - 演练

在本演练中,我们使用 **BetterCAP** 在 LAN 环境中执行 ARP 中毒,使用 VMware Workstation 安装了 **Kali** Linux 和 **Ettercap** 工具来嗅探 LAN 中的本地流量。

对于此演练,您需要以下工具:

  • VMware Workstation
  • Kali Linux 或 Linux 操作系统
  • Ettercap 工具
  • LAN 连接

**注意** - 此攻击在有线和无线网络中均可能发生。您可以在本地 LAN 中执行此攻击。

**步骤 1** - 安装 VMware Workstation 并安装 Kali Linux 操作系统。

**步骤 2** - 使用用户名密码“root,toor”登录 Kali Linux。

**步骤 3** - 确保您已连接到本地 LAN,并通过在终端中键入命令 **ifconfig** 检查 IP 地址。

Ifconfig

**步骤 4** - 打开终端并键入“Ettercap –G”以启动 Ettercap 的图形版本。

Ettercap

**步骤 5** - 现在单击菜单栏中的“嗅探”选项卡,然后选择“统一嗅探”,然后单击“确定”以选择接口。我们将使用“eth0”,这意味着以太网连接。

Ettercap Input

**步骤 6** - 现在单击菜单栏中的“主机”选项卡,然后单击“扫描主机”。它将开始扫描整个网络以查找活动主机。

**步骤 7** - 接下来,单击“主机”选项卡并选择“主机列表”以查看网络中可用主机的数量。此列表还包括默认网关地址。在选择目标时,我们必须小心。

Host Tab

**步骤 8** - 现在我们必须选择目标。在中间人攻击中,我们的目标是主机,路由器地址将是转发流量的路由器地址。在中间人攻击中,攻击者拦截网络并嗅探数据包。因此,我们将受害者添加为“目标 1”,将路由器地址添加为“目标 2”。

在 VMware 环境中,默认网关将始终以“2”结尾,因为“1”分配给物理机器。

**步骤 9** - 在此场景中,我们的目标是“192.168.121.129”,路由器是“192.168.121.2”。因此,我们将目标 1 添加为 **受害者 IP**,目标 2 添加为 **路由器 IP**。

Target

**步骤 10** - 现在单击“中间人”,然后单击“ARP 中毒”。然后,选中“嗅探远程连接”选项,然后单击“确定”。

Mitm Attack

**步骤 11** - 单击“开始”并选择“开始嗅探”。这将在网络中启动 ARP 中毒,这意味着我们已将网络卡设置为“混杂模式”,现在可以嗅探本地流量。

**注意** - 我们只允许 Ettercap 进行 HTTP 嗅探,因此不要期望使用此过程嗅探 HTTPS 数据包。

**步骤 12** - 现在是时候查看结果了;如果我们的受害者登录了一些网站。您可以在 Ettercap 的工具栏中查看结果。

Result

这就是嗅探的工作原理。您一定已经了解,只需启用 ARP 中毒就可以轻松获取 HTTP 凭据。

ARP 中毒有可能在公司环境中造成巨大损失。这就是聘用网络道德黑客来保护网络的地方。

除了 ARP 中毒之外,还有其他攻击,例如 MAC 泛洪、MAC 欺骗、DNS 中毒、ICMP 中毒等,这些攻击都可能对网络造成重大损失。

在下一章中,我们将讨论另一种类型的攻击,称为 **DNS 中毒**。

广告