ARP协议介绍
ARP工作实例
ARP缓存表
这个表包含IP地址到MAC地址的映射关系,表中记录了<IP地址,MAC地址>对,称之为ARP表项
当需要发送数据时,主机会根据数据报中的目标IP地址信息,然后在ARP缓存表中查找对应的MAC地址,最后通过网卡将数据发送出去
注意:arp缓存中每一项都被设置了生存时间,一般是20分钟,从被创建时开始计时,到时则清除
ARP报文格式
硬件类型:占2字节,表示ARP报文可以在哪种类型的网络上传输,值为1时表示为以太网地址
上层协议类型:占2字节,表示硬件地址要映射的协议地址类型。其中,0x0800表示IP协议
MAC地址长度:占1字节,标识MAC地址长度
IP地址长度:占1字节,标识IP地址长度
操作类型:占2字节,指定本次ARP报文类型。1表示ARP请求报文,2表示ARP应答报文
源MAC地址:占6字节,表示发送方设备的硬件地址
源IP地址:占4字节,表示发送方设备的IP地址
目的MAC地址:占6字节,表示接收方设备的硬件地址,在请求报文中该字段值全为0,即00-00-00-00-00-00, 表示任意地址,因为现在不知道这个MAC地址
目的IP地址:占4字节,表示接收方设备的IP地址
ARP欺骗
攻击机:kali linux
靶机:window7
靶机IP:192.168.8.122
默认网关:192.168.8.1
Arpspoof命令详解:
-i 指定要使用的接口(即指定一块网卡)
-c指定在恢复ARP配置时使用的硬件地址;当在清理(cleaning up)时,数据包的源地址可以用自己的也可以用主机(host)的硬件地址。使用伪造的硬件地址可能导致某些配置下的交换网络、AP网络或桥接网络通信中断,然而它比起默认值————使用自己的硬件地址要工作地更为可靠。
-t 指定一个特殊的、将被ARP毒化的主机(如果没有指定,则认为是局域网中所有主机)。重复可以指定多个主机。
-r 毒化两个主机(目标和主机(host))以捕获两个方向的网络流量。(仅仅在和-t参数一起使用时有效)
host 是你想要截获数据包的主机 (通常是网关)。
arpspoof -i eth0 -t 192.168.8.121 192.168.8.1
echo 1 > /proc/sys/net/ipv4/ip_forward
• 往期精选
下方点击关注发现更多精彩!
原文始发于微信公众号(银河护卫队super):ARP协议
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论