onmyway2008 发表于 2004-5-14 08:18:16

基于arp欺骗的网络攻击原理

一般的arp spoof是向被欺骗主机发送ARP REPLY数据报,把其中的源IP地址置为被欺骗主机要发包去的主机地址,源MAC地址却改为自己的MAC地址。假设有两台机器A,B,发送一个ARP REPLY数据报给A,其中源IP地址为B的地址,源MAC地址为我的机器的MAC地址&#40;IPRouter功能打开确保数据被转发&#41;,那么A发送到B的数据报就发到我的机器上了,同样对B做相同到操作,那么A&lt;==&gt;B之间的数据就会源源不断的通过我的机器转发,直到一个正常的ARP包更改了A,B的arp缓存为止。 <br><br>那么我们把发送给A的arp数据报的源IP,源MAC更改成任意的,会出现什么现象?下面是我的几个测试 <br><br>1. 源IP更改为网关IP,源MAC改为不存在的MAC地址 <br><br>对目标主机几乎不影响 <br><br>2. 源IP更改为网关IP,源MAC改为内网内任意一台存在但没有开启IPRouter的主机的MAC地址 <br><br>几乎不影响 <br><br>3. 源IP更改为网关IP,源MAC改为目标主机的MAC <br><br>目标主机立刻断网! <br><br><br><br>可见当发送经过我们构造的ARP REALY包给目标主机时,会使目标主机的ARP缓存更改,数据封装到MAC层的时候会把网关的IP和自己的MAC地址封装到一起,那么发送到网关的数据报只好发给自己了,呵呵。 <br><br>至于第1种情况,猜想大概是由于MAC地址不存在,目标主机会广播一个ARP REQUEST包而更新了自己的ARP缓存所致。 <br><br>至于第2种情况,猜想源MAC地址所属主机会返回一个ARP REPLY给目标主机。 <br><br>

wsq 发表于 2004-5-15 02:40:22

支持!<br>

狐克西 发表于 2004-5-15 03:27:55

这是黑客知识!

wonder 发表于 2004-8-14 11:42:43

来学习一下!!

AzureHunter 发表于 2004-5-21 02:54:17

多来几篇哦~

hdzly 发表于 2006-7-29 19:32:44

<BLOCKQUOTE><P><STRONG>引用</STRONG>:<HR>原文由 <B>AzureHunter</B> 发表于 <I>2004-5-21 2:54:17</I> :<BR>多来几篇哦~</P><P>同意</P></BLOCKQUOTE>
页: [1]
查看完整版本: 基于arp欺骗的网络攻击原理