[闲聊] 2017.w06 ARP Spoofing

楼主: CMJ0121 (请多指教!!)   2017-02-07 23:50:23
2017.w06 - A2017.w06 - ARP Spoofing
> 差点忘记要 PO 专栏的
## 前言 ##
在陌生的内网 (局域网路) 上网其实很可怕
尤其是掌控 Gateway 的人 几乎可以掌控内网的网络封包
## 内容 ##
ARP[0] 是在同一区网内主机与主机直接通讯的一个协议
利用知道对方的 MAC[1] 位址来交换资料 而非 TCP/IP 需要知道对方 IP
在实务上 router 会利用 ARP Table 来记录内网机器的 MAC/IP 对应关系
而内网的主机如果要跟外网的机器连线 会透过 router 来转发封包
而这 ARP Table 则扮演极为重要的角色:
如果 Table 纪录的资料不正确 router 就会将封包转发到错误的机器上
netcut 软件则是利用发送大量伪造的 ARP 封包 造成 ARP Table 填充大量不正确的纪录
达到阻断特定主机使用的目的 (e.g. BT 断线)
另一种攻击方式 伪造特定主机的 MAC Address 到自己的主机上
达到窃取封包得目的
## 防御方式 ##
利用静态 ARP Table 储存 MAC/IP 的对应纪录 避免被 ARP Spoofing 攻击
[0]: https://en.wikipedia.org/wiki/Address_Resolution_Protocol
[1]: https://en.wikipedia.org/wiki/MAC_address
gg
作者: a2735000 (joey)   2017-02-11 19:39:00
作者: supermario85 (mario大叔)   2017-02-23 07:29:00
感谢分享
作者: qqdn ( )   2017-03-02 12:06:00
补充: ARP spoofing 可以用来做man in the middle attack做法是利用ARP spoofing 让victim以为attacker是router让router以为attacker是victim

Links booklink

Contact Us: admin [ a t ] ucptt.com