如何利用代碼進(jìn)行ARP攻擊演練?
網(wǎng)友解答: 謝邀!作為一個(gè)網(wǎng)絡(luò)安全學(xué)習(xí)者,想要進(jìn)行某些攻擊的練習(xí),不可能一開始就要到實(shí)際環(huán)境中進(jìn)行演練,因此我們需要在特定的實(shí)驗(yàn)環(huán)境中進(jìn)行攻擊測(cè)試,最簡(jiǎn)單的實(shí)驗(yàn)環(huán)境就是虛擬機(jī)+自己的物理
謝邀!
作為一個(gè)網(wǎng)絡(luò)安全學(xué)習(xí)者,想要進(jìn)行某些攻擊的練習(xí),不可能一開始就要到實(shí)際環(huán)境中進(jìn)行演練,因此我們需要在特定的實(shí)驗(yàn)環(huán)境中進(jìn)行攻擊測(cè)試,最簡(jiǎn)單的實(shí)驗(yàn)環(huán)境就是虛擬機(jī)+自己的物理機(jī)。下面小編就利用虛擬機(jī)與物理機(jī)進(jìn)行簡(jiǎn)單的ARP攻擊測(cè)試!
既然題主已經(jīng)提到了ARP攻擊,應(yīng)該也是了解了ARP協(xié)議的基本原理,所以小編在這里也不做過多的協(xié)議分析,只是做簡(jiǎn)單的介紹:
1、ARP協(xié)議:又叫地址解析協(xié)議,主要作用是用于尋找已知IP地址所對(duì)應(yīng)的MAC地址。
2、ARP報(bào)文:
*前三個(gè)為以太網(wǎng)幀首部,后面為arp請(qǐng)求/應(yīng)答報(bào)文(28字節(jié))。
幀類型:0x0806(arp協(xié)議)
硬件類型:1(表示以太網(wǎng))
協(xié)議類型:0x0800(IP地址)
硬件地址長(zhǎng)度:6(即MAC地址,以太網(wǎng)的物理地址為6字節(jié),所以這里為6)
協(xié)議地址長(zhǎng)度:4(IP地址長(zhǎng)度)
OP:1(ARP請(qǐng)求),2(ARP應(yīng)答)
3、套接字編程:俗稱Socket編程、網(wǎng)絡(luò)編程。主要用于兩臺(tái)電腦之間數(shù)據(jù)的通信。分為原始套接字與標(biāo)準(zhǔn)套接字編程,區(qū)別在于前者是基于網(wǎng)絡(luò)的根部,即數(shù)據(jù)鏈路層;而后者基于網(wǎng)絡(luò)應(yīng)用層。由于我們進(jìn)行arp攻擊時(shí)需要讀取網(wǎng)卡的信息,而且C語(yǔ)言對(duì)操作底層非常方便、高效,因此我們選擇的是原始套接字編程。
4、ARP攻擊原理:
ARP攻擊就是通過偽造IP地址和MAC地址實(shí)現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。
5、實(shí)驗(yàn)環(huán)境:
B為Windows虛擬機(jī)、C為Ubuntu虛擬機(jī),A為本地物理機(jī)。三臺(tái)主機(jī)必須位于同一個(gè)局域網(wǎng)中(怎么算同一個(gè)局域網(wǎng)我相信題主都懂的吧.......)。
兩臺(tái)虛擬機(jī)網(wǎng)絡(luò)模式需要設(shè)為橋接模式。
6、攻擊流程:
攻擊者C向電腦A發(fā)送一個(gè)偽造的ARP響應(yīng),告訴A一個(gè)電腦B一個(gè)假的MAC地址,此時(shí)攻擊生效使得B的MAC地址已經(jīng)發(fā)生改變,致使A和B不能正常通信。
7、話不多說,直接上代碼!這里不做過多的C語(yǔ)言代碼解釋,感興趣的話題主可以自行百度,或者私信小編詢問,只需要根據(jù)注釋修改相應(yīng)的IP地址、MAC地址就可以完成攻擊了。
Linux下,輸入ifconfig查看C主機(jī)的網(wǎng)卡名稱:
編譯運(yùn)行代碼。(-w忽略參數(shù)警告)
攻擊IP地址為192.168.1.5的電腦,比較攻擊前后MAC地址的變化,發(fā)現(xiàn)MAC地址已經(jīng)發(fā)生改變,證明攻擊已經(jīng)生效......
利用飛Q聊天工具進(jìn)行測(cè)試,攻擊之前,A和B可以正常通信。
攻擊后,由于B的MAC地址已經(jīng)改變,所以無法和A進(jìn)行通信。
ARP攻擊可以導(dǎo)致內(nèi)網(wǎng)的主機(jī)無法進(jìn)行正常的通信,甚至可以截取內(nèi)網(wǎng)的主機(jī)之間通信的數(shù)據(jù),本次實(shí)驗(yàn)只演示怎么破壞內(nèi)網(wǎng)主機(jī)之間的正常通信,如果想要了解ARP攻擊之后怎么竊取內(nèi)網(wǎng)信信息的,可以關(guān)注小編,我會(huì)定時(shí)更新,需要源碼的也可以關(guān)注小編然后私信小編:ARP攻擊代碼。
切記,不要覺得小編教的可以完美應(yīng)用實(shí)際環(huán)境中,這是非常愚蠢的,現(xiàn)在應(yīng)付這種攻擊的措施已經(jīng)很成熟了,所以小編懇求大家不要做傻事。