PTT
Submit
Submit
选择语言
正體中文
简体中文
PTT
NetSecurity
[闲聊] 2017.w06 ARP Spoofing
楼主:
CMJ0121
(请多指教!!)
2017-02-07 23:50:23
2017.w06 - A2017.w06 - ARP Spoofing
> 差点忘记要 PO 专栏的
## 前言 ##
在陌生的内网 (局域网路) 上网其实很可怕
尤其是掌控 Gateway 的人 几乎可以掌控内网的网络封包
## 内容 ##
ARP[0] 是在同一区网内主机与主机直接通讯的一个协议
利用知道对方的 MAC[1] 位址来交换资料 而非 TCP/IP 需要知道对方 IP
在实务上 router 会利用 ARP Table 来记录内网机器的 MAC/IP 对应关系
而内网的主机如果要跟外网的机器连线 会透过 router 来转发封包
而这 ARP Table 则扮演极为重要的角色:
如果 Table 纪录的资料不正确 router 就会将封包转发到错误的机器上
netcut 软件则是利用发送大量伪造的 ARP 封包 造成 ARP Table 填充大量不正确的纪录
达到阻断特定主机使用的目的 (e.g. BT 断线)
另一种攻击方式 伪造特定主机的 MAC Address 到自己的主机上
达到窃取封包得目的
## 防御方式 ##
利用静态 ARP Table 储存 MAC/IP 的对应纪录 避免被 ARP Spoofing 攻击
[0]: https://en.wikipedia.org/wiki/Address_Resolution_Protocol
[1]: https://en.wikipedia.org/wiki/MAC_address
gg
作者:
a2735000
(joey)
2017-02-11 19:39:00
推
作者: supermario85 (mario大叔)
2017-02-23 07:29:00
感谢分享
作者: qqdn ( )
2017-03-02 12:06:00
补充: ARP spoofing 可以用来做man in the middle attack做法是利用ARP spoofing 让victim以为attacker是router让router以为attacker是victim
继续阅读
Re: [问题] 关于凭证
CMJ0121
[问题] 关于data:text/html;base64这个连结
chen1108
Fw: [闲聊] IT人从ISMS看台铁的关键人员缺席备援演练
zack2004
[闲聊] 2017.w05 反射放大攻击 (Reflection/Amplification Attack)
CMJ0121
[CVE] CVE-2017-5521 Multi-Vuln in NETGEAR Router
CMJ0121
Fw: [新闻] 台湾骇客超强,连FBI都来取经
CMJ0121
[闲聊] 2017.w04 加壳程式 (Executable Compression)
CMJ0121
[闲聊] 这样还有救吗
liangh
[闲聊] 2017.w3 Provider always can read your data
CMJ0121
[闲聊] 2017.w2 APT (Advanced Persistent Threat)
CMJ0121
Links
booklink
Contact Us: admin [ a t ] ucptt.com