ARP欺骗攻击原理及其防护

1、概述
一、ARP协议
地址解析协议,将IP地址转换为对应的mac地址,属链路层协议
数据包分为:web

  • 请求包(广播):本机IP地址、mac地址+目标主机IP地址
  • 应答包(单播):本机IP地址、mac地址+来源主机IP地址、mac地址

通讯方式:缓存

  • 局域网内通讯:
    在这里插入图片描述
    主机A和主机B通讯过程:
    (1)主机A先检查本身的缓存表中有没有主机B的IP地址和mac地址的对应关系,有就直接进行通讯;若是没有,就在局域网广播一个arp请求包,包括主机A的IP地址、mac地址和主机B的IP地址。
    (2)局域网内全部机器都会收到这个请求包,收到后与本身的ip地址对比一下,若是是本身的,就发送一个响应包,包括主机A的IP地址、mac地址和主机B的IP地址、mac地址;若是不是本身的,就丢掉。服务器

  • 局域网间通讯:与上面过程相似,可是主机A要先和网关进行通讯,再和主机B进行通讯。
    在这里插入图片描述
    注意:a.两台主机的IP地址不在同一网段,须要经过网关来转发
    b.涉及两个arp缓存表,一个是主机中存放的,另外一个是网关处路由器设备本身的arp缓存表网络

二、 ARP欺骗
利用ARP协议的缺陷进行的一种非法攻击svg

2、ARP欺骗攻击原理
一、原理:主机接收到一个应答包以后,并不会验证本身是否发送过对应的arp请求包,也不会验证这个arp请求包是否可信,而是直接用应答包里的IP地址和mac地址的对应关系替换掉arp缓存表里原有的对应关系。
二、过程
在这里插入图片描述
攻击主机B向网关C发送一个应答包,包括主机A的IP地址、主机B的mac地址。同时,向主机A发送一个应答包,包括网关C的IP地址,主机B的mac地址。
这个时候,网关C就会将缓存表里主机A的mac地址换成主机B的mac地址,而主机a就会将缓存表里网关C的mac地址换成主机B的mac地址。
因此,网关C发送给主机A的消息全被主机B接收,主机A发送给网关C的消息也全被主机B接收,主机B就成为主机A和网关C通讯的“中间人”。
3、ARP欺骗攻击的检测与防护
检测:
一、网络频繁掉线
二、网速忽然变慢
三、使用arp -a命令查看的网关mac地址与真实的网关mac地址不一样
四、使用嗅探软件发现局域网内存在大量arp应答包
防护:
一、绑定mac地址
二、使用静态arp缓存表
三、使用arp服务器,经过服务器来查找arp转换表来响应其余机器的广播
四、使用arp欺骗防御软件
4、ARP欺骗的危害
一、使同一网段内其余用户没法上网
二、能够嗅探到交换式局域网中的全部数据包
三、对信息进行篡改
四、能够控制局域网内任何主机xml