手机浏览器扫描二维码访问
ARP欺骗
第一节:信任的裂痕
想象一个由三台电脑组成的微型局域网:
A(攻击者):IP地址192.168.0.2,MAC地址MAC_A
S(源主机):IP地址192.168.0.3,MAC地址MAC_S
D(目的主机):IP地址192.168.0.4,MAC地址MAC_D
现在,S需要发送一张图片给D。数据经过上层协议封装,抵达最底层的网络接口层。但此时,S并不知道D的物理地址(MAC_D)。它首先查询自身的ARP缓存表——一个记录IP地址与对应MAC地址的本地数据库。
情况一:缓存命中。如果表中已有192.168.0.4->MAC_D的记录,S直接将数据包封装上目的MAC_D,发送出去。高效丶直接。
情况二:缓存未命中。S不知道MAC_D。于是,它向整个局域网发送一个ARP广播包(AddressResolutionProtocol),内容如同一声大喊:
“我是192.168.0.3(MAC_S)!我想知道IP地址为192.168.0.4的主机的硬件地址(MAC)是多少?”
局域网内所有主机(A丶S丶D)都收到了这个广播包。
A(攻击者):一看查询的IP(192.168.0.4)不是自己的,丢弃该包,不予理会。
D(目的主机):一看IP是自己的,立刻单独回复S(非广播):
“我是192.168.0.4,我的硬件地址是MAC_D。”
S收到D的回复,知道了MAC_D,于是将图片数据包封装好(目的MAC=MAC_D)发送出去。同时,S会动态更新自己的ARP缓存表,添加192.168.0.4->MAC_D的记录。下次再发给D,就无需广播询问了。
这套机制看似完美,建立在一个核心假设之上:局域网内所有主机发送的ARP信息都是真实可信的。
第二节:攻击者现身
现在,攻击者A决定打破这份信任。
当S发出ARP广播询问“谁是192.168.0.4”後:
D会正常回复:“我是192.168.0.4,MAC是MAC_D。”
但此时,A也跳了出来,它僞造一个ARP回复包,声称:
“我是192.168.0.4,我的硬件地址是MAC_A!”(注意:IP地址冒充D,MAC地址填自己的)
关键在于,ARP协议本身没有身份验证机制!S无法区分哪个回复是真的,哪个是假的。更狡猾的是,A会持续不断地发送这种僞造的ARP回复包。
结果:
S原本正确的ARP缓存记录(192.168.0.4->MAC_D)被A持续发送的僞造信息覆盖污染。
S更新(或错误地认为需要更新)缓存,记录变成了:192.168.0.4->MAC_A。这是一个致命的错误记录!
後果:
此後,S所有打算发送给D(192.168.0.4)的数据包,其目的MAC地址都被错误地写成了MAC_A。
这些数据包,没有到达D,而是全部流向了A!
A成功劫持了S流向D的所有数据!
升级攻击:冒充网关
请关闭浏览器阅读模式后查看本章节,否则将出现无法翻页或章节内容丢失等现象。
爱意诀别周瑾元林浅番外全文免费阅读是作者狂野荷包蛋又一力作,我哮喘发作时,周瑾元正在宴厅中央与女秘书亲密共舞。即便我口吐白沫,陷入昏迷,男人依旧搂着女秘书,耳鬓厮磨,谈笑风生。回家途中,我在副驾驶柜里,发现一枚钻戒。没等我开口,周瑾元皱眉抢过去,冷声说不是给你的。我点了点头,指着路口前方的婚纱店,平静道麻烦你靠边停下车。之前定制的婚纱长裙,如今想来,是该退掉了。我刚走进婚纱店,周瑾元就下车追了上来。他将一件女士外套丢砸到我脸上。林浅,改改你丢三落四的臭毛病。周瑾元有洁癖,从不允许车上落下任何属于我的东西。看一眼地上的外套,我淡淡开口不是我的。听到这句话,男人缓和脸色,毫不嫌脏的将外套捡起,收叠。我知道,衣服是江萌的。每回江萌故意落东西,都能引起我和周瑾元歇斯底里的争吵。...
(无戾气单女主不搞暧昧工业)魂穿被傻柱打闷棍同名同姓的许大茂。一下来到这大灾大难的58年,许大茂励志为国家做点什么,从轧钢厂开始,一步一个脚印带领科技发展进步。...
气不想跟隋念安主动联系,但此刻还是不受控制的拨通隋念安的电话。对不起,您拨打的电话已关机。隋念安离开海...
A市的街上,车水马龙。 我在一家名叫遇见的咖啡厅已经坐了两个小时,靠墙角的位置,正对着操作台的方向,一位穿着天蓝色围裙的年轻女孩,正在忙碌的冲泡着各类饮品...
...