开发者社区> 科技小能手> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

Windows Server入门系列19 ARP欺骗原理

简介:
+关注继续查看

在ARP协议的工作过程中,正常情况下应是由一台主机先发出ARP请求,然后再由目标主机向其返回ARP响应。但ARP协议是建立在信任局域网内所有结点的基础上的,即如果主机并没有发出ARP请求,它也仍会接收别的主机主动向其发送的ARP响应,这就为ARP欺骗提供了可能。

假设在下图所示的网络拓扑中,在主机A所在的网段出现了一台恶意主机,它通过伪造ARP响应包可以实施三种类型的ARP欺骗。

image

第一种,欺骗主机。

这种欺骗的目标是主机(如主机A),欺骗的目的是伪造网关的MAC地址。

恶意主机通过向目标主机发送伪造的ARP响应,使得目标主机ARP缓存表中的网关IP地址对应到一个虚假的MAC地址上。

伪造的发往主机A的ARP Response数据帧封装结构如下图所示:

image

主机A收到这个伪造的ARP响应之后,将更新自己的ARP缓存表,将网关的IP地址192.168.1.1对应到错误的MAC地址上。这样导致的后果是主机A将无法将数据正常地发送给网关,从而使主机掉线,无法上网。

第二种,欺骗网关。

这种欺骗的目标是网关,欺骗的目的是伪造主机的MAC地址。

恶意主机通过向网关发送伪造的ARP响应,使得网关ARP缓存表中的主机IP地址对应到一个虚假的MAC地址上。

伪造的发往网关的ARP Response数据帧封装结构如下图所示:

image

网关收到这个伪造的ARP响应之后,将更新自己的ARP缓存表,将主机A的IP地址192.168.1.100对应到错误的MAC地址上。这样导致的后果是主机A虽然能将数据发送给网关,但网关却无法将返回的信息发送给主机A,所以仍然会使主机掉线,无法上网。

第三种,对主机和网关的双向欺骗。

明白了上述两种欺骗的原理之后,这种欺骗方法就比较好理解了。恶意主机分别向主机和网关发送伪造的ARP响应,其破坏力相比前两种欺骗方法要更强。


本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1329745


版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Windows Server 2012 R2
Windows Server 2012 R2 历史上的Server有2003 server, 2008 server, 2012 server windows server 2012 r2对计算机的消耗比图形化的Linux要大, 但是笔记本上使用VMware使用也没有问题 windows操作系统...
1809 0
Windows Server 2008 R2(X64) MSDN镜像简体中文版与英文版ISO下载及Key激活码
Windows Server 2008 R2 MSDN ISO镜像简体中文版 文件名:cn_windows_server_2008_r2_standard_enterprise_datacenter_web_x64_dvd_x15-50360.
7602 0
23703
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载