作者CMJ0121 (请多指教!!)
看板NetSecurity
标题[闲聊] 2017.w06 ARP Spoofing
时间Tue Feb 7 23:50:23 2017
2017.w06 - A2017.w06 - ARP Spoofing
> 差点忘记要 PO 专栏的
## 前言 ##
在陌生的内网 (区域网路) 上网其实很可怕
尤其是掌控 Gateway 的人 几乎可以掌控内网的网路封包
## 内容 ##
ARP[0] 是在同一区网内主机与主机直接通讯的一个协议
利用知道对方的 MAC[1] 位址来交换资料 而非 TCP/IP 需要知道对方 IP
在实务上 router 会利用 ARP Table 来记录内网机器的 MAC/IP 对应关系
而内网的主机如果要跟外网的机器连线 会透过 router 来转发封包
而这 ARP Table 则扮演极为重要的角色:
如果 Table 纪录的资料不正确 router 就会将封包转发到错误的机器上
netcut 软体则是利用发送大量伪造的 ARP 封包 造成 ARP Table 填充大量不正确的纪录
达到阻断特定主机使用的目的 (e.g. BT 断线)
另一种攻击方式 伪造特定主机的 MAC Address 到自己的主机上
达到窃取封包得目的
## 防御方式 ##
利用静态 ARP Table 储存 MAC/IP 的对应纪录 避免被 ARP Spoofing 攻击
[0]:
https://en.wikipedia.org/wiki/Address_Resolution_Protocol
[1]:
https://en.wikipedia.org/wiki/MAC_address
gg
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 123.193.122.171
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1486482625.A.6FC.html
1F:推 a2735000: 推 02/11 19:39
2F:推 supermario85: 感谢分享 02/23 07:29
3F:推 qqdn: 补充: ARP spoofing 可以用来做man in the middle attack 03/02 12:06
4F:→ qqdn: 做法是利用ARP spoofing 让victim以为attacker是router 03/02 12:07
5F:→ qqdn: 让router以为attacker是victim 03/02 12:09