当前位置:文档之家› 最全的ARP欺骗攻击原理深入分析

最全的ARP欺骗攻击原理深入分析

1、ARP协议概述IP数据包常通过以太网发送。

以太网设备并不识别32位IP地址:它们是以48位以太网地址传输以太网数据包的。

因此,IP驱动器必须把IP目的地址转换成以太网网目的地址。

在这两种地址之间存在着某种静态的或算法的映射,常常需要查看一张表。

地址解析协议(Address Resolution Protocol,ARP)就是用来确定这些映象的协议。

ARP工作时,送出一个含有所希望的IP地址的以太网广播数据包。

目的地主机,或另一个代表该主机的系统,以一个含有IP和以太网地址对的数据包作为应答。

发送者将这个地址对高速缓存起来,以节约不必要的ARP通信。

如果有一个不被信任的节点对本地网络具有写访问许可权,那么也会有某种风险。

这样一台机器可以发布虚假的ARP报文并将所有通信都转向它自己,然后它就可以扮演某些机器,或者顺便对数据流进行简单的修改。

ARP机制常常是自动起作用的。

在特别安全的网络上,ARP映射可以用固件,并且具有自动抑制协议达到防止干扰的目的。

图1是一个用作IP到以太网地址转换的ARP报文的例子。

在图中每一行为32位,也就是4个八位组表示,在以后的图中,我们也将遵循这一方式。

硬件类型字段指明了发送方想知道的硬件接口类型,以太网的值为1。

协议类型字段指明了发送方提供的高层协议类型,IP为0806(16进制)。

硬件地址长度和协议长度指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用。

操作字段用来表示这个报文的目的,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4。

当发出ARP请求时,发送方填好发送方首部和发送方IP地址,还要填写目标IP地址。

当目标机器收到这个ARP广播包时,就会在响应报文中填上自己的48位主机地址。

Address:主机的IP地址Hwtype:主机的硬件类型Hwaddress:主机的硬件地址Flags Mask:记录标志,"C"表示arp高速缓存中的条目,"M"表示静态的arp条目。

用"arp --a"命令可以显示主机地址与IP地址的对应表,也就是机器中所保存的arp缓存信息。

这个高速缓存存放了最近Internet地址到硬件地址之间的映射记录。

高速缓存中每一项的生在第1行中,源端主机(d2server)的硬件地址是00:D0:F8:0A:FB:83。

目的端主机的硬件地址是FF:FF:FF:FF:FF:FF,这是一个以太网广播地址。

电缆上的每个以太网接口都要接收这个数据帧并对它进行处理。

第1行中紧接着的一个输出字段是arp,表明帧类型字段的值是0x0806,说明此数据帧是一个ARP请求或回答。

在每行中,单词后面的值60指的是以太网数据帧的长度。

由于ARP请求或回答的数据帧长都是42字节(28字节的ARP数据,14字节的以太网帧头),因此,每一帧都必须加入填充字符以达到以太网的最小长度要求:60字节。

第1行中的下一个输出字段arp who-has表示作为ARP请求的这个数据帧中,目的I P地址是211.161.17.21的地址,发送端的I P地址是d2server的地址。

tcpdump打印出主机名对应的默认I P地址。

从第2行中可以看到,尽管ARP请求是广播的,但是ARP应答的目的地址却是211.161.17.21(00:E0:3C:43:0D:24)。

ARP应答是直接送到请求端主机的,而是广播的。

tcpdump 打印出arp reply的字样,同时打印出响应者的主机ip和硬件地址。

在每一行中,行号后面的数字表示tcpdump收到分组的时间(以秒为单位)。

除第1行外,每行在括号中还包含了与上一行的时间差异(以秒为单位)。

arp高速缓存中已经增加了一条有关211.161.17.21的映射。

可以看到我们用arp -s选项设置了211.161.17.21对应的硬件地址为00:00:00:00:00:00,而且这条映射的标志字段为CM,也就是说我们手工设置的arp选项为静态arp选项,它保持不变没有超时,不像高速缓存中的条目要在一定的时间间隔后更新。

可以看到标志字段的静态arp标志"M"已经去掉了,我们手工加上的是一条动态条目。

请大家注意arp静态条目与动态条目的区别。

在不同的系统中,手工设置的arp静态条目是有区别的。

在linux和win2000中,静态条目不会因为伪造的arp响应包而改变,而动态条目会改变。

而在win98中,手工设置的静态条目会因为收到伪造的arp响应包而改变。

可以看到211.161.17.21的arp条目已经是不完整的了。

还有一些其他的命令,可以参考linux下的man文档:d2server:/home/kerberos# man arp 3、ARP欺骗我们先复习一下上面所讲的ARP协议的原理。

在实现TCP/IP协议的网络环境下,一个ip包走到哪里,要怎么走是靠路由表定义,但是,当ip包到达该网络后,哪台机器响应这个ip包却是靠该ip包中所包含的硬件mac地址来识别。

也就是说,只有机器的硬件mac地址和该ip包中的硬件mac地址相同的机器才会应答这个ip包,因为在网络中,每一台主机都会有发送ip包的时候,所以,在每台主机的内存中,都有一个arp--> 硬件mac 的转换表。

通常是动态的转换表(该arp表可以手工添加静态条目)。

也就是说,该对应表会被主机在一定的时间间隔后刷新。

这个时间间隔就是ARP高速缓存的超时时间。

通常主机在发送一个ip包之前,它要到该转换表中寻找和ip包对应的硬件mac地址,如果没有找到,该主机就发送一个ARP广播包,于是,主机刷新自己的ARP缓存。

然后发出该ip包。

了解这些常识后,现在就可以谈在以太网络中如何实现ARP欺骗了,可以看看这样一个例子。

3.1 同一网段的ARP欺骗图2 同一网段的arp欺骗如图2所示,三台主机A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AAB: ip地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BBC: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC一个位于主机B的入侵者想非法进入主机A,可是这台主机上安装有防火墙。

通过收集资料他知道这台主机A的防火墙只对主机C有信任关系(开放23端口(telnet))。

而他必须要使用telnet来进入主机A,这个时候他应该如何处理呢?我们这样考虑,入侵者必须让主机A相信主机B就是主机C,如果主机A和主机C之间的信任关系是建立在ip地址之上的。

如果单单把主机B的ip地址改的和主机C的一样,那是不能工作的,至少不能可靠地工作。

如果你告诉以太网卡设备驱动程序,自己IP是192.168.0.3,那么这只是一种纯粹的竞争关系,并不能达到目标。

我们可以先研究C这台机器如果我们能让这台机器暂时当掉,竞争关系就可以解除,这个还是有可能实现的。

在机器C 当掉的同时,将机器B的ip地址改为192.168.0.3,这样就可以成功的通过23端口telnet到机器A上面,而成功的绕过防火墙的限制。

上面的这种想法在下面的情况下是没有作用的,如果主机A和主机C之间的信任关系是建立在硬件地址的基础上。

这个时候还需要用ARP欺骗的手段让主机A把自己的ARP 缓存中的关于192.168.0.3映射的硬件地址改为主机B的硬件地址。

我们可以人为的制造一个arp_reply的响应包,发送给想要欺骗的主机,这是可以实现的,因为协议并没有规定必须在接收到arp_echo后才可以发送响应包.这样的工具很多,我们也可以直接用snifferpro抓一个arp响应包,然后进行修改。

你可以人为地制造这个包。

可以指定ARP包中的源IP、目标IP、源MAC地址、目标MAC地址。

这样你就可以通过虚假的ARP响应包来修改主机A上的动态ARP缓存达到欺骗的目的。

下面是具体的步骤:1.他先研究192.0.0.3这台主机,发现这台主机的漏洞。

2.根据发现的漏洞使主机C当掉,暂时停止工作。

3.这段时间里,入侵者把自己的ip改成192.0.0.34.他用工具发一个源ip地址为192.168.0.3源MAC地址为BB:BB:BB:BB:BB:BB的包给主机A,要求主机A更新自己的arp转换表。

5.主机更新了arp表中关于主机C的ip-->mac对应关系。

6.防火墙失效了,入侵的ip变成合法的mac地址,可以telnet 了。

上面就是一个ARP的欺骗过程,这是在同网段发生的情况,但是,提醒注意的是,在B和C处于不同网段的时候,上面的方法是不起作用的。

3.2 不同网段的ARP欺骗图3 不同网段之间的ARP欺骗如图3所示A、C位于同一网段而主机B位于另一网段,三台机器的ip地址和硬件地址如下:A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AAB: ip地址 192.168.1.2 硬件地址 BB:BB:BB:BB:BB:BBC: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC在现在的情况下,位于192.168.1网段的主机B如何冒充主机C欺骗主机A呢?显然用上面的办法的话,即使欺骗成功,那么由主机B和主机A之间也无法建立telnet会话,因为路由器不会把主机A发给主机B的包向外转发,路由器会发现地址在192.168.0.这个网段之内。

现在就涉及到另外一种欺骗方式―ICMP重定向。

把ARP欺骗和ICMP重定向结合在一起就可以基本实现跨网段欺骗的目的。

什么是ICMP重定向呢?ICMP重定向报文是ICMP控制报文中的一种。

在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。

路由器也会把初始数据报向它的目的地转发。

我们可以利用ICMP重定向报文达到欺骗的目的。

下面是结合ARP欺骗和ICMP重定向进行攻击的步骤:1.为了使自己发出的非法ip包能在网络上能够存活长久一点,开始修改ip包的生存时间ttl 为下面的过程中可能带来的问题做准备。

把ttl改成255. (ttl定义一个ip包如果在网络上到不了主机后,在网络上能存活的时间,改长一点在本例中有利于做充足的广播)2.下载一个可以自由制作各种包的工具(例如hping2)3.然后和上面一样,寻找主机C的漏洞按照这个漏洞当掉主机C。

4.在该网络的主机找不到原来的192.0.0.3后,将更新自己的ARP对应表。

于是他发送一个原ip地址为192.168.0.3硬件地址为BB:BB:BB:BB:BB:BB的ARP响应包。

相关主题