Arpspoof | ARP Poisoning及其防护

目录

ARP攻击类型:

ARP攻击

ARP主机/网关欺骗(中间人攻击)

ARP洪泛

MAC洪泛(区分ARP洪泛)

ARPspoof介绍

攻击实施:

断网攻击

主机断网攻击:

网关断网攻击:

ARP中间人攻击

MAC洪泛

攻击防护


ARP攻击类型:

ARP攻击

攻击原理:向目标主机伪造虚假网关MAC地址,目标主机发送报文到虚假网关MAC地址或攻击者MAC地址(默认不转发),使报文无法发送到网关路由器实现转发实现断网。

ARP主机/网关欺骗(中间人攻击)

攻击原理:接上,向目标主机发送ARP报文网关MAC地址宣告到攻击者MAC地址,并开启报文转发,此时攻击者可以抓取到目标主机所有报文流量,且目标主机无感知实现流量劫持。

ARP洪泛

攻击原理:ARP洪泛是向三层局域网内主机发送伪造的海量ARP请求或响应报文 ,每秒发上千条,饱和ARP缓存表,是正常请求无法解析IP-MAC映射,使所有设备处在一直在回应ARP报文的状态下,影响局域网内的正常通信。主要影响三层设备(网关、路由器或支持ARP的交换机)

MAC洪泛(区分ARP洪泛)

攻击原理:MAC洪泛是向二层交换机MAC地址表,通过发送大量虚假MAC地址帧饱和地址表,是的交换机无法学习到新的MAC地址表,交换机只能再次广播ARP请求报文到所有端口,此时交换机退化为集线器,破坏正常网络通信,可借此监听流量。主要影响二层交换机。

arpspoof介绍

arpspoof是 dsniff 工具集(网络嗅探与劫持工具)中的 ARP 欺骗工具,其核心参数及用法如下:

  • 基本参数

-i [interface](必需)指定网卡接口名称,如eth0

-t [target] 指定目标主机,支持IP地址或主机名

  • 欺骗模式

-r 启用双向欺骗(同时欺骗目标主机和网关),无需额外指定网关

-c [own|host|both] 选择MAC地址欺骗方式:

own:发送攻击者MAC(默认)

host:发送目标真实MAC

both:同时发送攻击者和目标真实MAC

  • 高级选项

-s [source] 自定义ARP包源IP(默认为本机IP,可伪造)

-f 强制发送ARP响应包(即使目标未缓存)

-n 禁用反向ARP解析(不显示MAC地址)

-d 启用调试模式(显示详细运行日志)

攻击实施:

断网攻击

主机断网攻击:

kali:192.168.10.9

靶机:192.168.10.143

复制代码
//对192.168.10.9 ==> 192.168.10.143 的单向宣告攻击机MAC地址
arpspoof -i eth0 -t 192.168.10.9  192.168.10.143

网关断网攻击:

kali:192.168.10.9

网关:192.168.10.1

复制代码
arpspoof -i eth0 -t 192.168.10.9 192.168.10.1

//关闭报文转发(默认关闭)
echo 0 > /proc/sys/net/ipv4/ip_forward  

ARP中间人攻击

复制代码
arpspoof -i eth0 -t 192.168.10.9 192.168.10.1

//开启报文转发(默认不转发)
echo 1 > /proc/sys/net/ipv4/ip_forward

访问比如说我们搭建的常用靶场DVWA,抓包工具抓包:

查询:

复制代码
ip.src==192.168.10.9 && ip.dst==192.168.10.143 and http

主要看POST方法我们有无抓到传输的用户登录信息,

这里也可以拿到用户的登录信息,而被劫持者无感知。

MAC洪泛

当前交换机正常MAC地址表:

复制代码
[Huawei]dis mac-address
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID
               VSI/SI                                              MAC-Tunnel
-------------------------------------------------------------------------------
00e0-fca5-6abb 1           -      -      GE0/0/1         dynamic   0/-
0050-56c0-0001 1           -      -      GE0/0/2         dynamic   0/-
5489-989e-716e 1           -      -      GE0/0/4         dynamic   0/-
5489-98e9-5bf4 1           -      -      GE0/0/3         dynamic   0/-
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 4

开始实施MAC洪泛:

复制代码
macof -i eth0    //-i 指定网卡

正常网络已经被中断:

攻击防护

根据ARP攻击原理,针对ARP攻击防护的手段有:

路由器/防火墙层面:

配置静态的ARP绑定;

路由器/防火墙开启ARP防护,检测并阻断伪造的ARP报文包;

设置ARP表老化时间,定期刷新合法条目;

交换机层面:

开启ARP Detection

划分vlan隔离广播域,缩小受攻击范围。

启用ADI(动态ARP检测),结合DHCP snooping,验证ARP包IP-MAC的合法性,丢弃伪造包。

主机层面:

配置网关静态mac地址表

利用终端安全桌管软件实施ARP防护如火绒,

*经过对此对靶机的ARP攻击发现。ARP断网攻击不是绝对的,ping靶机地址时断时续,

靶机网站也可以访问,不过开启流量转发无感知流量劫持还是奏效的。

MAC洪泛防护:

配置交换机端口安全:

复制代码
//开启端口安全策略
[Huawei-GigabitEthernet0/0/2]port-security enable

//配置最大MAC地址学习数量
[Huawei-GigabitEthernet0/0/2]port-security max-mac-num 2

//配置超过最大地址学习数量的对应措施
[Huawei-GigabitEthernet0/0/2]port-security protect-action shutdown

//配置mac地址表的老化时间
[Huawei-GigabitEthernet0/0/2]port-security aging-time 200

再次macof -i eth0 后端口自动关闭。(端口视图下 undo shutdown恢复端口即可)

启用风暴控制。

划分vlan隔离。

相关推荐
小糖学代码5 小时前
网络:4.1加餐 - 进程间关系与守护进程
linux·网络
m***66735 小时前
【Sql Server】sql server 2019设置远程访问,外网服务器需要设置好安全组入方向规则
运维·服务器·安全
xinxinhenmeihao5 小时前
隧道代理和住宅IP有何不同》各有什么优缺点?
服务器·网络·tcp/ip
小米里的大麦6 小时前
050 传输层 —— UDP
网络·网络协议·udp
adnyting7 小时前
【Linux日新月异(六)】CentOS 7网络命令深度解析:从传统到现代网络管理
linux·网络·centos
Lambor_Ma7 小时前
【架构】安全
安全
瀚高PG实验室7 小时前
安全版普通用户获取系统对象的访问权限
数据库·安全·瀚高数据库
yy7634966687 小时前
Teigha删除操作完全指南 | 安全彻底清理DWG文件,避免数据灾难!
数据库·安全
陌路209 小时前
Linux35 TCP状态转换图
网络·网络协议·tcp/ip