Arpspoof | ARP Poisoning及其防护

目录

ARP攻击类型:

ARP攻击

ARP主机/网关欺骗(中间人攻击)

ARP洪泛

MAC洪泛(区分ARP洪泛)

ARPspoof介绍

攻击实施:

断网攻击

主机断网攻击:

网关断网攻击:

ARP中间人攻击

MAC洪泛

攻击防护


ARP攻击类型:

ARP攻击

攻击原理:向目标主机伪造虚假网关MAC地址,目标主机发送报文到虚假网关MAC地址或攻击者MAC地址(默认不转发),使报文无法发送到网关路由器实现转发实现断网。

ARP主机/网关欺骗(中间人攻击)

攻击原理:接上,向目标主机发送ARP报文网关MAC地址宣告到攻击者MAC地址,并开启报文转发,此时攻击者可以抓取到目标主机所有报文流量,且目标主机无感知实现流量劫持。

ARP洪泛

攻击原理:ARP洪泛是向三层局域网内主机发送伪造的海量ARP请求或响应报文 ,每秒发上千条,饱和ARP缓存表,是正常请求无法解析IP-MAC映射,使所有设备处在一直在回应ARP报文的状态下,影响局域网内的正常通信。主要影响三层设备(网关、路由器或支持ARP的交换机)

MAC洪泛(区分ARP洪泛)

攻击原理:MAC洪泛是向二层交换机MAC地址表,通过发送大量虚假MAC地址帧饱和地址表,是的交换机无法学习到新的MAC地址表,交换机只能再次广播ARP请求报文到所有端口,此时交换机退化为集线器,破坏正常网络通信,可借此监听流量。主要影响二层交换机。

arpspoof介绍

arpspoof是 dsniff 工具集(网络嗅探与劫持工具)中的 ARP 欺骗工具,其核心参数及用法如下:

  • 基本参数

-i [interface](必需)指定网卡接口名称,如eth0

-t [target] 指定目标主机,支持IP地址或主机名

  • 欺骗模式

-r 启用双向欺骗(同时欺骗目标主机和网关),无需额外指定网关

-c [own|host|both] 选择MAC地址欺骗方式:

own:发送攻击者MAC(默认)

host:发送目标真实MAC

both:同时发送攻击者和目标真实MAC

  • 高级选项

-s [source] 自定义ARP包源IP(默认为本机IP,可伪造)

-f 强制发送ARP响应包(即使目标未缓存)

-n 禁用反向ARP解析(不显示MAC地址)

-d 启用调试模式(显示详细运行日志)

攻击实施:

断网攻击

主机断网攻击:

kali:192.168.10.9

靶机:192.168.10.143

复制代码
//对192.168.10.9 ==> 192.168.10.143 的单向宣告攻击机MAC地址
arpspoof -i eth0 -t 192.168.10.9  192.168.10.143

网关断网攻击:

kali:192.168.10.9

网关:192.168.10.1

复制代码
arpspoof -i eth0 -t 192.168.10.9 192.168.10.1

//关闭报文转发(默认关闭)
echo 0 > /proc/sys/net/ipv4/ip_forward  

ARP中间人攻击

复制代码
arpspoof -i eth0 -t 192.168.10.9 192.168.10.1

//开启报文转发(默认不转发)
echo 1 > /proc/sys/net/ipv4/ip_forward

访问比如说我们搭建的常用靶场DVWA,抓包工具抓包:

查询:

复制代码
ip.src==192.168.10.9 && ip.dst==192.168.10.143 and http

主要看POST方法我们有无抓到传输的用户登录信息,

这里也可以拿到用户的登录信息,而被劫持者无感知。

MAC洪泛

当前交换机正常MAC地址表:

复制代码
[Huawei]dis mac-address
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID
               VSI/SI                                              MAC-Tunnel
-------------------------------------------------------------------------------
00e0-fca5-6abb 1           -      -      GE0/0/1         dynamic   0/-
0050-56c0-0001 1           -      -      GE0/0/2         dynamic   0/-
5489-989e-716e 1           -      -      GE0/0/4         dynamic   0/-
5489-98e9-5bf4 1           -      -      GE0/0/3         dynamic   0/-
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 4

开始实施MAC洪泛:

复制代码
macof -i eth0    //-i 指定网卡

正常网络已经被中断:

攻击防护

根据ARP攻击原理,针对ARP攻击防护的手段有:

路由器/防火墙层面:

配置静态的ARP绑定;

路由器/防火墙开启ARP防护,检测并阻断伪造的ARP报文包;

设置ARP表老化时间,定期刷新合法条目;

交换机层面:

开启ARP Detection

划分vlan隔离广播域,缩小受攻击范围。

启用ADI(动态ARP检测),结合DHCP snooping,验证ARP包IP-MAC的合法性,丢弃伪造包。

主机层面:

配置网关静态mac地址表

利用终端安全桌管软件实施ARP防护如火绒,

*经过对此对靶机的ARP攻击发现。ARP断网攻击不是绝对的,ping靶机地址时断时续,

靶机网站也可以访问,不过开启流量转发无感知流量劫持还是奏效的。

MAC洪泛防护:

配置交换机端口安全:

复制代码
//开启端口安全策略
[Huawei-GigabitEthernet0/0/2]port-security enable

//配置最大MAC地址学习数量
[Huawei-GigabitEthernet0/0/2]port-security max-mac-num 2

//配置超过最大地址学习数量的对应措施
[Huawei-GigabitEthernet0/0/2]port-security protect-action shutdown

//配置mac地址表的老化时间
[Huawei-GigabitEthernet0/0/2]port-security aging-time 200

再次macof -i eth0 后端口自动关闭。(端口视图下 undo shutdown恢复端口即可)

启用风暴控制。

划分vlan隔离。

相关推荐
五仁火烧2 分钟前
HTTP 服务器
服务器·网络·网络协议·http
信安成长日记4 分钟前
CNI研究https://sanj.dev/post/cilium-calico-flannel-cni-performance-comparison
安全
sww_10266 分钟前
TCP协议
服务器·网络·tcp/ip
SamtecChina20238 分钟前
Electronica现场演示 | 严苛环境下的56G互连
大数据·网络·人工智能·算法·计算机外设
唐古乌梁海29 分钟前
【Test】“用户注册模块”多方法组合测试用例集
网络·测试用例
YYYing.36 分钟前
【计算机网络 | 第二篇】计算机组网模型
网络·tcp/ip·计算机网络·信息与通信
python开发笔记44 分钟前
can(6) canopen python库使用
服务器·网络·python
_风华ts44 分钟前
UObject复制与RPC
网络·c++·网络协议·rpc·虚幻
青果网络_xz1 小时前
IP静态是什么意思?静态IP适用于哪些业务场景?
网络·网络协议·tcp/ip
知乎的哥廷根数学学派1 小时前
基于多尺度特征提取和注意力自适应动态路由胶囊网络的工业轴承故障诊断算法(Pytorch)
开发语言·网络·人工智能·pytorch·python·算法·机器学习