ARP欺骗教程图解
ARP欺骗教程图解  (案例、动画过程、配套仿真)
Keywords: ARP, ARP Spoofing, ARP欺骗,教程、 MAC地址,交换机,局网,广播、洪泛。
www.visualland 2010.9.30
:
这个ARP欺骗案例用最简单的拓扑、场景来显示黑客作案的方式、过程。案例有两个版本:仿真、图解。图解版本,从仿真截图,并加标注,说明主要步骤的关键。
- 背景:计算机经互联网相连而传递信息,信息标明发送行、接收方的IP地址,而具体的传送是经过链路而实现的。若两个计算机都在同一个局网内,发送方还需要知道接收方的MAC地址(硬件地址)。如果发送方不知道接收方的MAC地址, 就无法发送信息,得问ARP 。ARP会在局网里向所有的计算机广播:你的地址是这个接收方的地址吗?如果是,请告诉我你的MAC地址。用电话来比喻,IP地址是姓名, MAC是电话号码, ARP是查号台。
- ARP欺骗原理:在以太网中, 主机之间不知道对方的MAC地址 时先用ARP向局网中的所有的
主机查询。这个询问 (ARP Request) 包含了发送方的IP、MAC地址,黑客若在这个局网内, 从偷听各个主机所发送的ARP Request, 能知道它们的MAC地址,就可以冒充别的主机,进行欺骗,截取数据包。这段说明有些抽象、拗口,看下面的图解步骤能更清楚些。
- 预备知识:MAC地址, 交换机洪泛、转发,ARP。见参考资料
- ARP 欺骗仿真:这个图解教程是根据ARP Spoofing仿真创作。仿真用动画显示黑客ARP欺骗的过程,读者可以互动的检查数据包内容,观察数据包 - ARP表 – MAC表之间的因果关
1. 拓扑:在一个局网里,有三台主机H1, H2, H3 连接到一个交换机 S1, 它们的MAC地址分别为 MAC.H1, MAC.H2, MAC.Attacker (H3是黑客) 。
这个拓扑是从ARP Spoofing仿真截图而来,仿真用动画显示ARP Spoofing 的过程,用户可以观察数据包-ARP表-MAC表间的因果关系,控制时间轴,检查数据包内容等细节。
ARP Spoofing 的过程:
1. H1 要ping H2, 但不知道H2的MAC地址. 就发送ARP Request查询.
2. 交换机S1 把ARP Request洪泛. H2 收到后回复ARP Reply, H3收到了就把H1的MAC地址记录到 ARP表.
3. H1收到ARP Reply后, 知道了H2 MAC, 就发送ping给 H2收到了Ping, 要回复Echo, 但不知道H1的 MAC,就发送 ARP Request。.
4. S1洪泛ARP Request. H1收到后,发送ARP Reply回复H2. H3 (黑客)收到后,把H2的MAC 地址记录到ARP表。
5. 现在,H3已经偷听到两个地址  (H1, H2), 可以作案了。H3冒充H1发送ARP Reply给H2, 用的是H1的IP、自己的MAC。. (报文里的sender ip设为IP.H1, sender mac设为MAC.Attcker).
ARP Request 用广播的方式能很快的在局网中知道所要的MAC地址,但也给黑客可乘之机。
6. H2在收到H1的ARP Reply后, 把H1的地址  (IP H1, MAC H2) 添加到ARP表。
7. 稍后H2又收到H3的ARP Reply, 把H1的条目 改为 (IP.H1, MAC.Attacker)
8. H1 再ping H2, H2 回复Echo.  交换机S1根据Echo的 Link报头里的 目的MAC, 把Echo 转发给H3.
9. H3 收到了Echo, 而H1, H2并不知道。
如果H2发送的不是Echo, 而是敏感的数据,H3可以存储后在转发给H1, 或者篡改后才发送给H1, 而H1, H2仍然毫不知情。
本场景动画过程请见 ARP Spoofing仿真,读者可以互动的操作这个仿真,检查数据包内容,观察数据包 - ARP表 - MAC表的因果关系.
参考资料:
[a] ARP
Visualland ARP Spoofing仿真ARP仿真目录 ARP入门仿真 
谢希仁 计算机网络第五版 4.2.4 地址解析协议ARP
RFC 826 /rfcs/rfc826.html
[b] MAC 地址: 怎么查自己的ip
Visualand LAN & MAC address overview
谢希仁 计算机网络第五版 3.4.3 MAC层
Wikipedia MAC address /wiki/MAC_address
百度百科 MAC地址 baike.baidu/view/69334.htm
[c] 交换机怎么转发、洪泛数据包,发现新地址。
Visualland Switch 仿真目录 , Switching and flooding 仿真 , MAC discovery 仿真
谢希仁 计算机网络第五版 3.5.2 在数据链路层扩展以太网
Wikipedia: Network Switch. /wiki/Network_switch

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。