解析中間人攻擊(1/4)---ARP緩存中毒

本系列將討論最常被使用的中間人攻擊形式,包括ARP緩存中毒攻擊(ARP Cache Poisoning)、DNS欺騙(DNS Spoofing)、HTTP會話劫持等。windows

  導言緩存

  用於攻擊我的以及企業的最多見的網絡攻擊方式就是中間人攻擊(MITM)。做爲一種主動竊聽攻擊方式,中間人攻擊方式主要是經過與目標機器創建鏈接並在目標機器間傳遞信息來發動攻擊。在這種狀況下,用戶會認爲本身正在與另外一名用戶直接通訊,而實際上,經過主機的通訊流量正在對用戶執行攻擊。最終結果是,攻擊主機不只能截取重要信息,並且可以注入數據流來進一步控制受害用戶。安全

  在本系列文章中,咱們將討論最常被使用的中間人攻擊形式,包括ARP緩存中毒攻擊(ARP Cache Poisoning)、DNS欺騙(DNS Spoofing)、HTTP會話劫持等。在實際狀況中,你會發現,大多數受害用戶使用的都是windows系統,所以咱們將詳細分析運行不一樣版本的windows系統時中間人攻擊的狀況。網絡

  ARP緩存中毒併發

  在本文中咱們將主要探討ARP緩存中毒,這也是現代中間人攻擊中最先出現的攻擊形式,ARP緩存中毒(有時也被稱爲ARP中毒路由)可以讓與受害用戶在相同子網的攻擊者竊取用戶的全部網絡留戀。咱們首先討論這種攻擊形式是由於,它是最容易執行的攻擊形式,但也是最有效的攻擊形式。工具

  正常ARP通訊編碼

  ARP協議的主要目的在於簡化OSI模型第二層和第三層間地址的翻譯。第二層(也就是數據鏈層)使用MAC地址,以便硬件設備能夠在小範圍內直接進行通訊。第三層(也就是網絡層)使用IP地址(最多見的形式)來建立連通世界各地用戶的大規模網絡。數據鏈層直接處理鏈接在一塊兒的設備,而網絡層處理那些直接以及間接鏈接的設備,每一層都有本身的地址形式,他們必須合做才能實現網絡通訊。正是因爲這個緣由,ARP與RFC826(以太網地址解析協議)一塊兒被建立。翻譯

  ARP通訊過程

  圖1:ARP通訊過程接口

  ARP運做其實是圍繞兩個數據包進行的:ARP請求和ARP回覆。請求和回覆的目的在於肯定與特定IP地址相關的硬件MAC地址,這樣流量纔可以在網絡上找到目的地。請求數據包被髮送給網絡段上的每臺設備併發出信息「個人IP地址是XX.XX.XX.XX,個人MAC地址是XX:XX:XX:XX:XX:XX,我須要將信息發送給這個IP地址XX.XX.XX.XX,可是我不知道它的硬件地址,請這個IP地址將其MAC地址回覆給我?」回覆會以ARP回覆數據包的形式,並回復說「你好,傳遞設備,我就是你要找的IP地址XX.XX.XX.XX,個人MAC地址是XX:XX:XX:XX:XX:XX」,收到回覆後,傳遞設備會更新其ARP緩存表,而後設備就能夠與另外一臺設備進行通訊。進程

  緩存中毒

  ARP緩存中毒利用了ARP協議不安全的本質。ARP協議有別於其餘協議,例如DNS協議能夠配置爲僅接受安全動態更新,而使用ARP的設備則能夠接受任什麼時候間的更新。這意味着任何機器均可以向另外一臺主機發送ARP回覆數據包,並迫使主機更新其ARP緩存。發送ARP回覆而沒有生成請求時,此時被成爲無效ARP。當惡意攻擊者以這種方式放置一些無效ARP時,用戶就會認爲他們正在與另外一用戶通訊,而其實是與竊取信息的攻擊者通訊。

  ARP緩存中毒截取通訊

  圖2: ARP緩存中毒截取通訊

  使用Cain & Abel工具

  讓咱們從具體狀況來分析,攻擊者會使用幾種不一樣的工具執行必要的步驟以毒化受害者的ARP緩存,咱們將使用常見的安全工具Cain & Abel來模擬緩存中毒攻擊。Cain & Abel是很是有效的安全工具,而且安裝過程也十分簡單。

  在開始模擬緩存中毒前,你須要收集一些信息,包括你這次模擬攻擊但願使用的網絡接口,以及兩個通訊受害者IP地址。

  當你第一次打開Cain & Abel工具時,你會發如今窗口上方有不少選項卡,咱們只須要使用Sniffer選項,當你點擊此按鈕,你會看到一個空表。爲了完成此表格,你須要激活該程序的內置嗅探器而且掃描你的網絡。

  Cain&Abel工具的Sniffer選項

  圖3: Cain&Abel工具的Sniffer選項

  點擊工具欄上的第二個圖標,相似於網絡卡。首次操做時,會要求你選擇你但願嗅探的接口,這個接口應該是鏈接到你將要執行ARP緩存中毒攻擊的接口。選擇好接口後,點擊確認來激活Cain & Abel的內置嗅探器。此時,工具欄圖標會變暗。爲網絡中有效主機創建列表,你須要點擊相似+符號的主要工具欄,點擊確認。

  掃描主機

  圖4:掃描主機  

相關文章
相關標籤/搜索