雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 1733|回复: 5

[讨论/求助] 基于arp欺骗的网络攻击原理

[复制链接]
发表于 2004-5-14 08:18:16 | 显示全部楼层 |阅读模式
一般的arp spoof是向被欺骗主机发送ARP REPLY数据报,把其中的源IP地址置为被欺骗主机要发包去的主机地址,源MAC地址却改为自己的MAC地址。假设有两台机器A,B,发送一个ARP REPLY数据报给A,其中源IP地址为B的地址,源MAC地址为我的机器的MAC地址&#40;IPRouter功能打开确保数据被转发&#41;,那么A发送到B的数据报就发到我的机器上了,同样对B做相同到操作,那么A&lt;==&gt;B之间的数据就会源源不断的通过我的机器转发,直到一个正常的ARP包更改了A,B的arp缓存为止。 <br><br>那么我们把发送给A的arp数据报的源IP,源MAC更改成任意的,会出现什么现象?下面是我的几个测试 <br><br>1. 源IP更改为网关IP,源MAC改为不存在的MAC地址 <br><br>对目标主机几乎不影响 <br><br>2. 源IP更改为网关IP,源MAC改为内网内任意一台存在但没有开启IPRouter的主机的MAC地址 <br><br>几乎不影响 <br><br>3. 源IP更改为网关IP,源MAC改为目标主机的MAC <br><br>目标主机立刻断网! <br><br><br><br>可见当发送经过我们构造的ARP REALY包给目标主机时,会使目标主机的ARP缓存更改,数据封装到MAC层的时候会把网关的IP和自己的MAC地址封装到一起,那么发送到网关的数据报只好发给自己了,呵呵。 <br><br>至于第1种情况,猜想大概是由于MAC地址不存在,目标主机会广播一个ARP REQUEST包而更新了自己的ARP缓存所致。 <br><br>至于第2种情况,猜想源MAC地址所属主机会返回一个ARP REPLY给目标主机。 <br><br>
发表于 2004-5-15 02:40:22 | 显示全部楼层
支持!<br>
发表于 2004-5-15 03:27:55 | 显示全部楼层
这是黑客知识!
发表于 2004-8-14 11:42:43 | 显示全部楼层
来学习一下!!
发表于 2004-5-21 02:54:17 | 显示全部楼层
多来几篇哦~
发表于 2006-7-29 19:32:44 | 显示全部楼层
<BLOCKQUOTE><P><STRONG>引用</STRONG>:<HR>原文由 <B>AzureHunter</B> 发表于 <I>2004-5-21 2:54:17</I> :<BR>多来几篇哦~</P><P>同意</P></BLOCKQUOTE>
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-11-22 02:20 , Processed in 0.080321 second(s), 19 queries , Gzip On.

快速回复 返回顶部 返回列表