广播与广播域

  • 广播:将广播地址做为目的地址的数据帧
  • 广播域:网络中能接收到同一个广播所有节点的集合
  • MAC地址 广播地址FF-FF-FF-FF-FF-FF
  • IP地址 广播地址255.255.255.255
  • 广播IP地址为IP地址网段的广播地址,如192.168.1.255/24

交换机没有隔离广播的能力,路由器有隔离广播的能力

QQ截图20201201093935.png

ARP协议

什么是ARP协议

  • Address Resolution Protocol,地址解析协议,将一个已知的ip地址解析成mac地址

原理

  • 发送ARP广播请求,局域网内所有的主机都会收到,如果请求询问的是自己,就会响应请求,返回MAC地址,由于ARP协议没有验证机制,所以容易被arp投毒攻击

ARP攻击或欺骗原理

  • ARP协议没有验证机制,所以容易被arp投毒攻击,但是该攻击仅限于局域网,无法攻击外网主机
  • 通过发送伪造虚假的ARP报文(广播或单播),来实现的攻击或欺骗
  • 如虚假报文的mac是伪造的不存在的,实现ARP攻击,结果为中断通信/断网
  • 如虚假报文的mac是攻击者自身的mac地址,实现ARP欺骗,结果可以监听,窃取,篡改,控制流量,但不中断通信

路由器工作原理

QQ截图20201201144320.png

  1. 一个帧到达路由,路由器首先检查目标MAC地址是否自己,如果不是则丢弃,如果是则解封装,并将IP包送到路由器内部
  2. 路由器检查IP包头中的目标IP,并匹配路由表,如果匹配失败,则丢弃,并向源IP回馈错误信息,如匹配成功,则将IP包路由到出接口.
  3. 封装帧,首先将出接口的MAC地址作为源MAC封装好,然后检查ARP缓存表,检查是否有下一跳的MAC地址,如有,将提取并作为目标MAC地址封装到帧中,如没有,则发送ARP广播请求下一跳的MAC,并获取到对方的mac地址,再记录缓存,并封装帧,最后将帧发送出去.

ARP攻击实战

准备3台虚拟机,配置ip在同一个局域网中,记录ip和mac地址

  • win2003 172.16.0.1 00-0C-29-EA-23-91
  • winxp 172.16.0.2 00-0C-29-9B-10-9F
  • win2003 172.16.0.3 00-0C-29-10-9A-F2

arp攻击 网络监控机

根据步骤安装完成后,在安装目录使用bat脚本打开工具

  • 扫描主机

QQ截图20201201150905.png

  • 选择手工管理进行攻击

QQ截图20201201151133.png

QQ截图20201201151156.png

  • 查看被攻击的主机信息

172.16.0.1是攻击者的ip,arp信息是正确的,但是172.16.0.3的arp信息已经替换为错误的mac地址

QQ截图20201201151416.png

arp欺骗 cain

打开后选择网卡后开始嗅探

QQ截图20201201152511.png

QQ截图20201201152805.png

QQ截图20201201152856.png

  • 进行arp欺骗

QQ截图20201201153138.png

QQ截图20201201153254.png

  • 查看靶机arp信息

可以ping通,但是数据会经过172.16.0.1,攻击者可以从不加密的数据中获取帐号密码

QQ截图20201201153458.png

QQ截图20201201153511.png

  • 获取telnet帐号密码

QQ截图20201201154108.png

arp欺骗 ettercap

ettercap是一款强大的嗅探工具,集成在kali系统中

  • 打开工具

QQ截图20201217154651.png

  • 选择sniff--unified sniffing,并选择监听

QQ截图20201217154818.png

  • 选择Hosts--Scan for hosts,进行扫描

QQ截图20201217154845.png

  • 扫描完成后选择Hosts--Hosts list,可以看到扫描到的主机

QQ截图20201217154955.png

QQ截图20201217155004.png

  • 添加欺骗记录,选中172.16.0.1,点击Add to Target 1

QQ截图20201217155125.png

  • 选中172.16.0.3,点击Add to Target 2

QQ截图20201217155204.png

  • Mitm选择ARP欺骗

QQ截图20201217155234.png

  • 在弹出的窗口中,勾选第一个点击确定

QQ截图20201217155253.png

  • 然后点击菜单Start--Start sniffing

QQ截图20201217155345.png

  • 172.16.0.1telnet连接到172.16.0.3

QQ截图20201217160427.png

  • 嗅探到telnet密码

QQ截图20201217160408.png

ARP攻击防御

静态ARP绑定

  • 手工绑定/双向绑定
  • 优点:配置简单
  • 缺点:工作量大,维护量大,系统重启失效
#windows客户机上
arp -s 10.1.1.254  00-01-2c-a0-e1-09
#查看ARP缓存表
arp -a

ARP防火墙

  • 自动绑定静态ARP,过程就是不断发送ARP请求来覆盖ARP攻击者的请求
  • 优点:简单易用,主动防御
  • 缺点:当开启人数较多时,会增大网络负担

硬件级ARP防御

  • 交换机支持"端口"做动态ARP绑定(配合DHCP服务器)或做静态ARP绑定
  • 在发起ARP攻击时通过交换机阻止攻击请求