2017.w06 - A2017.w06 - ARP Spoofing
> 差点忘记要 PO 专栏的
## 前言 ##
在陌生的内网 (局域网路) 上网其实很可怕
尤其是掌控 Gateway 的人 几乎可以掌控内网的网络封包
## 内容 ##
ARP[0] 是在同一区网内主机与主机直接通讯的一个协议
利用知道对方的 MAC[1] 位址来交换资料 而非 TCP/IP 需要知道对方 IP
在实务上 router 会利用 ARP Table 来记录内网机器的 MAC/IP 对应关系
而内网的主机如果要跟外网的机器连线 会透过 router 来转发封包
而这 ARP Table 则扮演极为重要的角色:
如果 Table 纪录的资料不正确 router 就会将封包转发到错误的机器上
netcut 软件则是利用发送大量伪造的 ARP 封包 造成 ARP Table 填充大量不正确的纪录
达到阻断特定主机使用的目的 (e.g. BT 断线)
另一种攻击方式 伪造特定主机的 MAC Address 到自己的主机上
达到窃取封包得目的
## 防御方式 ##
利用静态 ARP Table 储存 MAC/IP 的对应纪录 避免被 ARP Spoofing 攻击
[0]: https://en.wikipedia.org/wiki/Address_Resolution_Protocol
[1]: https://en.wikipedia.org/wiki/MAC_address
gg