文/凡夫畏果 源自微信號:給產(chǎn)品經(jīng)理講技術(shù)
大家應(yīng)該都知道,現(xiàn)在我們使用的網(wǎng)絡(luò)協(xié)議都是基于IP地址來進(jìn)行通信的,無論是IPV4還是IPV6都是如此。但是,可能有的同學(xué)并不知道,在IP地址之下,還有一個MAC地址(網(wǎng)卡地址)。當(dāng)網(wǎng)絡(luò)上「相鄰」的兩臺網(wǎng)絡(luò)設(shè)備通信時,必須明確的知道對方的MAC地址才能通信。在局域網(wǎng)中的主機(jī)可以利用ARP(地址解析協(xié)議)來獲取局域網(wǎng)IP對應(yīng)主機(jī)的MAC地址。
ARP協(xié)議的請求過程大致分為下述三個過程:
1、主機(jī)A在局域網(wǎng)中發(fā)送ARP請求,請求內(nèi)容為「請主機(jī)B把MAC地址告訴我。」;
2、局域網(wǎng)中的所有主機(jī)和網(wǎng)關(guān)都會收到這個消息,但是只有主機(jī)B會回答這個消息「我是主機(jī)B,我的MAC地址是XXX」;
3、主機(jī)A獲得主機(jī)B的MAC地址,并將其保存在自己的ARP緩存表中。
通過 arp -a查看本機(jī)的arp緩存表
協(xié)議很簡單,但是,安全隱患也顯而易見。尤其是第二步,可能是協(xié)議的設(shè)計者生活在一個素質(zhì)高度發(fā)達(dá)的社會環(huán)境中,否則怎么會設(shè)計出這種完全靠自覺性保證的通信協(xié)議呢?!試想如果網(wǎng)絡(luò)中的某個家伙不按常理出牌,那主機(jī)A肯定會懵逼。就像在一個滿是人的大街上喊了一聲:「誰是張三?我剛撿到了你掉的一萬塊錢!」,相信肯定不止有一個「張三」來報道。正是由于ARP協(xié)議的這個特點(diǎn),使得攻擊者可以輕而易舉的實(shí)現(xiàn)ARP攻擊。
攻擊者利用ARP攻擊能達(dá)到什么目的呢?
1、制造網(wǎng)絡(luò)中斷。
我們知道網(wǎng)絡(luò)中兩臺設(shè)備能通信的前提條件是兩臺設(shè)備明確的知道對方MAC地址,而攻擊者就是ARP協(xié)議的漏洞,打破這個條件,讓通信雙方中的至少一方無法獲得對方正確的MAC地址。比如當(dāng)主機(jī)A發(fā)送ARP請求主機(jī)B的MAC地址時,攻擊者主動回復(fù)ARP消息,并將一個錯誤的MAC地址給到A,進(jìn)而達(dá)到切斷A、B之間通信的目的。
2、ARP欺騙,中間人攻擊。
利用ARP攻擊「制造網(wǎng)絡(luò)中斷」只能算是惡意破壞,大多數(shù)情況下攻擊者只是為了逞一時之快。相比而言「中間人攻擊」的危害就更大了。當(dāng)主機(jī)A請求網(wǎng)關(guān)的MAC地址時,惡意主機(jī)主動回復(fù)該消息,將自己的MAC地址放在應(yīng)答消息中,偽裝成網(wǎng)關(guān),這樣,主機(jī)A發(fā)送和接收到的所有信息都被惡意主機(jī)偷窺了一遍,更糟糕的是主機(jī)A和網(wǎng)關(guān)都不會意識到這個「中間人」的存在。
我們知道ARP攻擊的主要手段就是讓被攻擊主機(jī)的ARP緩存表中加入攻擊者期望的錯誤信息,為了避免ARP攻擊,我們可以自己配置系統(tǒng)和路由器的IP/MAC地址映射關(guān)系。
如果你是windows系統(tǒng)可以通過在命令行中輸入”arp -s IP地址 MAC”的方式指定IP到MAC地址的映射。
而路由器的設(shè)置界面,一般都有「靜態(tài)ARP綁定設(shè)置」界面,在這里可以指定IP到MAC的映射。
PS:你還能想到其他利用ARP制造網(wǎng)絡(luò)中斷的方法嗎?
新聞熱點(diǎn)
疑難解答
圖片精選