私の周りの友達が私のコンピュータネットワークを攻撃したという声をよく聞きますが、ARP詐欺ソフトウェアを使って他の人を攻撃することはよくあります。人は落とされ、ネットワーク全体さえも麻痺します。この問題に応えて、私たちは最初にその攻撃原理と欺瞞原理を理解するようになり、そして深く傷ついている友人たちは一見するのが急いでいます。

まず、ARPスプーフィングの原理は次のとおりです。

このようなネットワークで、ハブが3台のマシンに接続しているとします。

HostA HostB HostCここで、

Aアドレスは次のとおりです。IP:192.168.10.1 MAC:AA-AA-AA-AA-AA-AA

Bのアドレスは次のとおりです。IP:192.168.10.2 MAC:BB-BB-BB-BB-BB-BB

Cのアドレスは次のとおりです。IP:192.168.10.3 MAC:CC-CC-CC-CC-CC

通常C:\\ arp -a

インターフェイス:インターフェイス0x1000003上の192.168.10.1

インターネットアドレス物理アドレスタイプ

192.168.10.3 CC-CC-CC-CC-CC動的

これでHostBが起動したとします。不正なARPスプーフィング:

BがAに偽のARP応答を送信し、この応答のデータは送信者のIPアドレスは192.168.10.3(CのIPアドレス)、MACアドレスはDD-です。 DD-DD-DD-DD-DD(CのMACアドレスはここで偽造されたCC-CC-CC-CC-CCであるはずです)。 AがB偽造ARP応答を受信すると、ローカルARPキャッシュを更新します(Aは偽造されたことを知りません)。そしてAはそれが実際にBから送信されていることを知りません、ここで唯一192.168.10.3(CのIPアドレス)および無効なDD-DD-DD-DD-DD-DD macアドレス、犯罪者Bに関連する証拠はありません。笑、犯罪者は不幸です。

AマシンのARPキャッシュが更新されました。

C:\\> arp -a

インターフェース:インターフェース0x1000003上の192.168.10.1

インターネットアドレス物理アドレスタイプ

192.168.10.3 DD-DD-DD-DD-DD-DD動的

これは大した問題ではありません。ローカルエリアネットワークのネットワーク巡回は、IPアドレスには基づいていませんが、MACアドレスに従って送信されます。 192.168.10.3のMACアドレスは現在Aで存在しないMACアドレスに変更されます。これで、Aはping 192.168.10.3を開始し、ネットワークカードから送信されたMACアドレスはDD-DD-DD-DD-DD-DDになり、結果はどうなりますか?ネットワークに到達できず、AはCにpingできません!!

LAN内のマシンは、このような無効で偽のARP応答パケットを他のマシン、特にゲートウェイに繰り返し送信しますNND、深刻なネットワークの輻輳が始まります!インターネットカフェ管理者の悪夢が始まります。私の目標と使命は、彼を初めて捕まえることです。しかし、前の声明から、犯罪者はイーサネットの欠陥を完全に悪用し、彼らの犯罪を隠したようです。しかし実際には、上記の方法は手がかりを残しました。 ARPパケットはHostBのアドレスを離れることはありませんが、ARPパケットを伝送するイーサネットフレームにはHostBの送信元アドレスが含まれています。また、通常のイーサネットデータフレームでは、フレームヘッダ内のMAC送信元アドレス/宛先アドレスは、フレームデータパケット内のARP情報と対になっているはずであり、このようなARPパケットは正しいと考えられる。それが正しくない場合、それは偽のパッケージである必要があり、思い出させることができます!しかし、それが一致する場合、必ずしもそれが正しいことを意味するわけではありません。ただし、ゲートウェイがこのネットワークセグメントのすべてのMACアドレスを持つネットワークカードデータベースを持っている限り、それがMacデータベースのデータと一致しない場合は、偽のARPパケットでもあります。犯罪者に開始を通知することもできます前へ12次ページ合計2ページ

Copyright © Windowsの知識 All Rights Reserved