内网渗透之中间人欺骗攻击-ARP攻击

ARP攻击

ARP协议简介

ARP全称为Address Resolution Protocol,即地址解析协议,它是一个根据IP地址获取物理地址的TCP/IP协议,主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址,收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

ARP协议数据包格式

ARP额数据报文可以分为两种类型,分别为请求报文和响应报文,两种报文的格式统一为下图所示:
在这里插入图片描述
具体各字段解释如下:

硬件类型:大小2字节,表示ARP报文在哪种类型的网络上传输,值为1时表示为以太网地址。
上层协议类型:大小2字节,表示硬件地址要映射的协议地址类型,映射IP地址时的值为0x0800。
MAC地址长度:大小1字节,标识MAC地址长度,以字节为单位,此处为6。
IP协议地址长度:大小1字节,标识IP地址长度,以字节为单位,此处为4。
操作类型:大小2字节,指定本次ARP报文类型。1表示ARP请求报文,2表示ARP应答报文。
源MAC地址:大小6字节,表示发送设备的硬件地址。
源IP地址:大小4字节,表示发送方设备的IP地址。
目的MAC地址:大小6字节,表示接收方设备的硬件地址,在ARP请求时由于不知道接收端MAC地址,理论上该字段应该为广播地址,全为F,但是实际抓包查看发现该字段值全为0,即00-00-00-00-00-00,表示任意地址
目的IP地址:大小4字节,表示接收方的IP地址。

通过wireshark抓取ARP数据如下:
在这里插入图片描述
从上述数据中不难看到实际的ARP数据包不仅仅是简单直接的ARP格式数据,还包含了以太网帧头,这是因为ARP报文不是直接在网络层上发送的,它还是需要向下传输到数据链路层,所以当ARP报文传输到数据链路层之后,需要再次进行封装。以太网为例,ARP报文传输会封装以太网的帧头之后进行传送,数据格式解析如下:
在这里插入图片描述
以太网帧头字段说明:

目的MAC地址:6字节,如果是ARP请求帧,因为它是一个广播帧,所以要填上广播MAC地址(FF-FF-FF-FF-FF-FF),其目标主机是网络上的所有主机。
源MAC地址:6字节,这是发送ARP帧的节点MAC地址。
帧类型:2字节,这里用来标识帧封装的上层协议,因为本帧的数据部分是ARP报文,所以直接用ARP的协议号0x0806表示就可以了。

ARP协议工作流程

模拟环境
主机A :IP地址:192.168.220.78MAC地址: AA-BB-CC-DD-EE-FF
主机BIP地址:192.168.220.79MAC地址:BB-AA-CC-DD-EE-FF
  1. A主机从当前路由表中获取目标主机B的IP地址,随后主机A在自己本地的ARP缓存表中查看主机B的IP地址所匹配的MAC地址
  2. A主机在当前缓存表中未找到目标主机B的MAC地址,接下来通过局域网广播的方式发送ARP请求,请求的数据格式按照上文提到过的ARP数据格式进行传输(简单理解内容就是:我是A,我的IP地址是192.168.220.78,我的MAC地址是AA-BB-CC-DD-EE-FF,咱们这里边IP地址是192.168.220.79的人的MAC地址是多少啊)
  3. 局域网内的所有PC都会收到这个ARP请求数据,同时检查是否与自己的IP地址 匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求
  4. 主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。
  5. 主机B将包含其MAC地址的ARP回复消息直接发送回主机A
  6. 当主机A收到从主机B发来的ARP回复消息时,会用主机B的IP和MAC地址映射更新ARP缓存。

需要注意:

  • ARP报文不能不能穿越路由器,不能转发到其他广播域
  • 缓存是有生存期的,生存期结束后,将再次重复上面的过程

关于ARP老化过程

  1. 老化时间内:当一个缓存条目在老化时间内没有被使用(即没有通过该条目发生过通信),它就会被视为过时并从ARP表中删除。
  2. 更新重置:在老化时间内有新的数据包需要通过此ARP条目转发,该条目的老化周期将被重置,即其老化计时器会被重新开始计算。
  3. ARP探测报文:当达到老化时间后,系统会发送一定次数的ARP探测报文,以确认该条目是否仍然有效,若探测失败,则删除该缓存条目。

ARP欺骗

ARP欺骗属于中间人攻击(MITM)的一种类型,ARP协议是建立在网络中各个主机互相信任的基础上的,虽然可以促进网络更加高效的运行,但其本身存在缺陷。

  1. ARP地址转换表是动态更新的,同时前文也提到更新是存在周期的,在进行动态更新的时候,只保存最近使用的地址对应的映射关系
  2. ARP请求时通过光波形式发送的,但同时网络中的主机可以自主的发送ARP应答消息,并且其它主机在接收到应答报文的时候不会对报文的真实性加以检测,解析之后就会将新的记录更新到ARP缓存表中

基于以上两点,攻击者在控制内网机器之后,主动发送ARP应答报文,从而实现篡改ARP缓存表的目的。一方面:攻击者使用ARP欺骗可以中断目标计算机与网关之间的通信;另一方面,攻击者使用ARP欺骗技术可以实现对目标计算机的所有网络请求重定向,即将目标主机的所有数据重定向到攻击者控制的机器,攻击者通过对数据的转发实现“中间人”的角色,从而实现监听目标对又不影响目标正常的网络请求的目的。

ARP攻击的流程

大致上ARP欺骗的攻击流程可以分为以下几个步骤:

  1. 对目标主机进行ARP欺骗,声称自己是网关。
  2. 转发目标的NAT数据到网关,维持目标的外出数据。
  3. 对网关进行ARP欺骗,声称自己是目标主机。
  4. 转发网关的NAT数据到目标主机,维持目标的接收数据。
  5. 监听劫持或者修改目标的进入和外出数据,从而实现攻击。

当然这其中还分为单向欺骗和双向欺骗,达到的功能也分为断网攻击和正常的中间人攻击(即重定向)。
下面分别进行阐述:
断网攻击,顾名思义,通过ARP欺骗实现目标计算机无法连接网络的目的。示例如下:

主机A  IP地址:192.168.220.13MAC地址:AA-BB-CC-DD
网关IP地址:192.168.220.14MAC地址:CC-DD-EE-FF
主机C(攻击者)IP地址:192.168.220.15MAC地址:EE-FF-GG-HH

正常情况下:
主机A连接网络时需要想网关发送数据,发送数据的时候从路由表中获取网关的IP地址,之后通过ARP请求获得网关的MAC地址,之后进行正常的网络数据传送。
攻击流程:

  1. 主机A发情网络请求访问(这里包含获取网关IP地址,以及发送ARP请求数据包,以获取网关的MAC地址)
  2. 网关在收到A主机发送的请求数据时候,返回自己的MAC地址到主机A(即解析主机A发送的ARP请求,发现ARP请求中的目的IP和自己的IP地址一样,然后返回自己的MAC地址:CC-DD-EE-FF)
  3. 主机C主动发起应答请求,告诉主机A,我就是网关,我的MAC地址是EE-FF-GG-HH,而且是多次大量的ARP响应数据
  4. 主机C发送的响应数据将网关发送的正确响应数据"淹没"之后,主机A在更新ARP缓存表的时候就会把错误的记录(即主机C的MAC地址)更新的缓存表中
  5. 缓存表更新之后,主机A发送的网络请求被重定向到主句B,如果主机B没有开启数据转发的话,就是先了对主机A的断网攻击。

流程图如下:
在这里插入图片描述
在这里插入图片描述
以上过程是断网攻击的主要过程,实现断网攻击之后,目标主机无法正常上网(因为这个时候主机A的所有网络请求都会发送到主机C),这会引起被攻击者的警觉,因此为了实现对目标的攻击与监控,需要在主机C上对主机A的访问数据进行转发。接下来通过一个小实验完成这两种攻击的演示。

ARP攻击演示

目标主机A :IP地址:192.168.52.132MAC地址:00-0C-29-33-F2-F9
网关:IP地址:192.168.52.2MAC地址:00-50-56-fe-62-e1
攻击机:IP地址:192.168.52.128MAC地址:00:0c:29:4c:ba:f5

主机A网络信息以及当前ARP缓存表数据
ARP缓存信息
在这里插入图片描述
网络信息:
在这里插入图片描述
攻击机网络信息
在这里插入图片描述
使用攻击机对主机A进行ARP攻击,借助arpspoof工具实现:

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
-i 指定使用的接口。
-c 指定当还原arp配置时t使用的MAC地址,默认为使用原来的MAC。(即当停止arpspoof命令后,默认取消毒化)
-t 指定要毒化的主机,如果不指定的话默认为局域网下所有主机。
-r 双向毒化(host和target),从而双向扑捉数据。(仅当同时指定 -t的时候才有效)
host 为你想要伪装成的主机,通常是本地网关。所有从target到host的数据包都被重定向到本机。执行命令:arpspoof -i eth0 -t 192.168.52.132 192.168.52.2

在这里插入图片描述
此时查看主机A的ARP缓存表信息如下:在这里插入图片描述
确认主机A的网络访问情况:无法正常访问网络
在攻击机上开启数据转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

在这里插入图片描述
此时查看主机A的网络访问情况:可以正常访问网络
在这里插入图片描述
还有其它的方法实现数据转发

修改/etc/sysctl.conf文件,使得net.ipv4.ip_forward = 1;等于0为不转发。然后更新:
sysctl -p

ARP欺骗获取用户访问图片信息

通过工具driftnet实现
执行命令:

driftnet -i eth0    指定网卡

执行之后在主机A上尝试访问网络:
在这里插入图片描述
攻击机截取图片情况:
在这里插入图片描述
发现个问题:没有办法截取https网站的图片,还不知道是操作有问题,有待查证

总结

以上关于ARP欺骗的内容总结到此
在验证和学习过程中,参考了一些网上现有资料,由于关于ARP欺骗也已经是成熟的攻击方式了,所以这里就不列出具体的参考链接了
如果有误,还请不吝指正

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1541291.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

李宏毅2023机器学习作业HW07解析和代码分享

ML2023Spring - HW7 相关信息: 课程主页 课程视频 Kaggle link 回来了 : ) Sample code HW07 视频 HW07 PDF 个人完整代码分享: GitHub | Gitee | GitCode P.S. HW7 的代码都很易懂,可以和 2024 年的新课:生成式AI导论做一个很好的衔接&#…

高性能string库-stringzilla

这段时间在优化服务耗时问题,其中perf打出来的热点显示,有一部分热点集中在string find. 由于之前看到sonic-cpp在使用simd加速string的一些操作,所以当时我想使用AVX2实现一版strstr来加速这个过程。但是在实现过程中,碰到一些问…

【速成Redis】03 Redis 五大高级数据结构介绍及其常用命令 | 消息队列、地理空间、HyperLogLog、BitMap、BitField

前言: 上篇博客我们讲到redis五大基本数据类型(也是就下图的第一列)。 【速成Redis】02 Redis 五大基本数据类型常用命令-CSDN博客文章浏览阅读1k次,点赞24次,收藏10次。该篇适用于速成redis。本篇我们将讲解&#…

Innodb存储架构

Innodb整体存储架构 Innodb是一款兼顾性能及可靠性的存储引擎,主要分为内存存储结构和磁盘存储结构,二者分别扮演着提高性能和数据持久化的工作 内存结构中定义了缓冲池、变更缓冲区、日志缓冲区、自适应哈希四个缓冲区,它们均是为提升查询…

linux网络-----传输层

前言 一.传输层: 数据要交接应用层先通过传输层(给哪个程序发数据) 传输层作用:负责数据能够从发送端传输接收端。对于应用层来说有许多服务,传输层怎么知道把数据发给那个应用服务? 这时就有了端口号&am…

kubernetes中的认证授权

目录 一、kubernetes API访问控制 1、UserAccount与ServiceAccount (1)ServiceAccount (2)示例 二、认证(在k8s中建立认证用户) 1、创建UserAccount 2、RBAC(Role Based Access Control&…

Redis——redispluspls库——通用命令以及String类型相关接口使用

文章目录 通用命令get,setkeys插入迭代器 expire和ttltype string 类型接口set和getset NX和XXmset 和 mgetgetrange 和 setrangeincr 和 decr 通用命令 get,set void get_set_test(sw::redis::Redis& redis){//bool set(const sw::redis::StringV…

Iterative Regularized Policy Optimization with Imperfect Demonstrations

ICML 2024 paper code Intro 利用基于次优专家数据的专家策略,通过policy constraint的形式引导智能体的在线优化,同时通过利用在线高质量数据扩展专家数据,并有监督得对专家策略进行矫正。二者交替优化实现目标策略的迭代更新 Method 上述…

51单片机-红外遥控器(NEC标准)-实验(红外遥控及调速电机)

作者:Whappy 时间:2024.9.20 总结一下!基础实验到这儿里就圆满结束,历经25天,将51单片机学完并亲自手敲代码近5000行,在手敲代码过程中,明显感觉的看和敲,明显就是不同的感觉&…

STM32 通过 SPI 驱动 W25Q128

目录 一、STM32 SPI 框图1、通讯引脚2、时钟控制3、数据控制逻辑4、整体控制逻辑5、主模式收发流程及事件说明如下: 二、程序编写1、SPI 初始化2、W25Q128 驱动代码2.1 读写厂商 ID 和设备 ID2.2 读数据2.3 写使能/写禁止2.4 读/写状态寄存器2.5 擦除扇区2.6 擦除整…

基于SpringBoot的在线点餐系统【附源码】

​基于SpringBoot的高校社团管理系统(源码L文说明文档) 4 系统设计 4.1 系统概述 网上点餐系统的结构图4-1所示: 图4-1 系统结构 模块包括主界面,首页、个人中心、用户管理、美食店管理、美食分类管理、美食…

前端开发者必学:mo.js动画库

前端开发者必学:mo.js动画库 前言 在当今的网页设计中,动态效果和交互性是提升用户体验的关键因素。 mo.js,一个轻量级的 JavaScript 动画库,为前端开发者提供了一种简单而强大的方法来创建引人注目的动画效果。 本文将向您介…

Nature|PathChat:病理学多模态生成性AI助手的创新与应用|顶刊精析·24-09-21

小罗碎碎念 今日顶刊:Nature 这篇文章今年6月就发表了,当时我分析的时候,还是预印本,没有排版。今天第一篇推文介绍的是Faisal Mahmood ,所以又把这篇文章拉出来详细分析一下。 作者角色作者姓名单位名称单位英文名称第…

目标拟合椭圆

对于目标区域,the ellipse fit is computing by matching second-order moments.

【C/C++】速通涉及string类的经典编程题

【C/C】速通涉及string类的经典编程题 一.字符串最后一个单词的长度代码实现:(含注释) 二.验证回文串解法一:代码实现:(含注释) 解法二:(推荐)1. 函数isalnum…

Linux文件IO(六)-多次打开同一个文件

大家看到这个小节标题可能会有疑问,同一个文件还能被多次打开?事实确实如此,同一个文件可以被多次打开,譬如在一个进程中多次打开同一个文件、在多个不同的进程中打开同一个文件,那么这些操作都是被允许的。本小节就来…

Linux软件包管理器、Linux开发工具、vim的配置等的介绍

文章目录 前言一、Linux软件包管理器yum二、Linux开发工具1. 命令模式2. 插入模式3. 底行模式4. 三种模式的切换5. 命令模式下的快捷键 三、vim的配置总结 前言 Linux软件包管理器、Linux开发工具、vim的配置等的介绍 一、Linux软件包管理器yum 关于rzsz 这个工具用于 window…

动手学深度学习(李沐)PyTorch 第 2 章 预备知识

2.1 数据操作 N维数组样例 N维数组是机器学习和神经网络的主要数据结构 张量表示一个由数值组成的数组,这个数组可能有多个维度。 具有一个轴的张量对应数学上的向量(vector); 具有两个轴的张量对应数学上的矩阵(…

MySQL高阶1843-可疑银行账户

目录 题目 准备数据 ​分析数据 实现 总结 题目 如果一个账户在 连续两个及以上 月份的 总收入 超过最大收入(max_income),那么认为这个账户 可疑。 账户当月 总收入 是当月存入资金总数(即 transactions 表中 type 字段的…

【Unity-UGUI组件拓展】| Image 组件拓展,支持FIlled和Slice功能并存

🎬【Unity-UGUI组件拓展】| Image 组件拓展,支持FIlled和Slice功能并存一、组件介绍二、组件拓展方法三、完整代码💯总结🎬 博客主页:https://xiaoy.blog.csdn.net 🎥 本文由 呆呆敲代码的小Y 原创,首发于 CSDN🙉 🎄 学习专栏推荐:Unity系统学习专栏 🌲 游戏…