由于在網絡中通信協議采用分層結構,當多個層次的協議同時工作時,規則類似與計算機中的棧空間,所以也被稱為TCP/IP協議棧。
通信協議分層結構
消息收發流程
ARP(Address Resolution Protocol)協議是地址解析協議,作用與以太網環境,在以太網中,數據傳輸尋址是通過MAC地址而不是IP地址,從而依賴ARP協議將已知IP地址轉換為MAC地址供尋址使用。
ARP協議工作在數據鏈路層,與硬件接口通信,同時為上層協議提供服務。 例:某IP數據包通過以太網進行傳輸過程中,以太網設備是不能識別32位IP地址的,而是以48位以太網地址(MAC地址)傳輸數據包的。此時則需要通過ARP協議對IP地址解析為對應的MAC地址。
每臺主機都有一張ARP緩存表,它記錄著以太網中近期交互的主機IP地址和MAC地址的對應關系。
windows/linux下可以通過命令行輸入“arp -a”查看本機ARP緩存表
動態映射時,每次只要機器知道另一臺需要通信主機的局域網IP地址,就可以使用協議找出物理地址。實現動態映射協議為ARP和RARP兩種。
① PC1想發送數據給PC2時,PC1首先會在本地的ARP緩存表中查看PC2的MAC地址。因為局域網內通信時,需要明確自己的目標,獲取目標的IP地址及MAC地址。
② 如果PC1在緩存表中沒有找到PC2對應的MAC地址,便會將ARP請求幀廣播到以太網中所有的主機。該幀中包括PC1的IP地址和MAC地址和目標主機PC2的IP地址。
③ 以太網中所有的主機都會接收到廣播的ARP請求并會檢查是否自己的IP與是否是PC2的IP。如果發現不匹配,則會忽略這個ARP請求。
④ PC2發現請求IP與自己匹配,則將PC1的IP地址和MAC地址添加至自己本地的ARP緩存表中。
⑤ PC2將包含其MAC地址的ARP回復包以單播的形式發送給PC1。
⑥ PC1接收到PC2的ARP回復包,將主機PC2的IP地址和MAC地址添加到自己的本地ARP緩存表,便可以正常的與P2進行消息交互了。
本地ARP緩存是有生存周期的,默認ARP生存周期為120s
ARP報文格式
開啟混雜模式下監聽所在以太網中的ARP報文,根據上面的報文格式分析,選中的ARP報文是MAC地址為04:e6:76:68:59:ea的主機發出的ARP廣播報,目的是為了獲取IP地址為192.168.1.248的主機的MAC地址。
ARP協議是建立在信任局域網內所有節點的基礎上,它很高效,但是并不安全。它是無狀態的協議,不會檢查自己是否發過請求包,也無法判斷是否是合法的應答,只要收到目標MAC是自己的ARPreply包或arp廣播包,都會接收并緩存。這就為ARP欺騙提供了可能,惡意節點可以發布虛假的ARP報文從而影響網內節點的通信,甚至可以做“中間人”,發起中間人攻擊。
① ARP斷網攻擊:偽造ARP報文并頻繁發送至局域網中,強制篡改被攻擊者的ARP緩存表,導致被攻擊者所有流量發送至攻擊者或未知地址,無法發出網絡請求至公網。
② ARP中間人攻擊:與斷網攻擊類似,區別是打開流量轉發,被攻擊者的流量便會流經攻擊者才轉發至公網,攻擊者便可以分析抓取的流量內信息,甚至篡改。
① 假冒ARPreply包(單播或廣播),向單體主機或多臺主機發送虛假的IP/MAC地址。
② 假冒ARPrequest包(單播或廣播),實際上是單播或廣播虛假的IP,MAC映射。
③ 假冒中間人,啟用包轉發向兩端主機發送假冒的ARPreply,由于ARP緩存老化機制,有時還需要做周期性連續性欺騙。
使用kali系統或centos系統,kali系統天然自帶很多攻擊工具,所以實現比較簡單,centos需要額外安裝一些工具* >Kali 是一個基于 Debian 的 Linux 發行版。目標旨在盡可能多的包含滲透和審計工具,所以大多數做安全測試的開源工具都被囊括在其中。 Kali是一個安全工具,有著像 NMap 和 Wireskark 這樣的經典信息采集工具、也有像 Hydra、Crunch、Hashcat、以及 John the Ripper 這樣的密碼破解工具。
重要的是,Kali并不是一個平時可以隨意使用的系統,使用不當會造成很多實質性的危害。所以若使用Kali,請合理合法的發揮他的優勢,否則在給別人帶來危害時,同時給自己也會帶來無法彌補的麻煩。
① 發起局域網內攻擊時,需要明確自己的目標,獲取目標的IP地址及網關的IP地址。
查看同一局域網內在線的主機情況: >fping -asg 192.168.xxx.0/24 >
如何甄別誰的ip才是你要攻擊的ip,也可以根據ARP緩存表中的MAC地址進行廠牌分析,還可以進行傳說中的社會工程學~
② 找到需要攻擊的在線主機后,便可以開始非常簡單的一行命令攻擊。
arpspoof -i eth0 -t 192.168.135.131 192.168.135.2 >
發起命令后,將會進行持續的ARP轟炸,不斷地告訴被攻擊者,你要找的網關是我,你把包都發給我。在沒有打開流量轉發的時候,被攻擊者目前應該已經處于斷網狀態了,大功告成。
溫馨提示:不要輕易在任何現實環境中進行此類攻擊測試,可以自己通過組網搭建虛擬環境進行此類攻擊測試。
PS:
我們是行者AI,我們在“AI+游戲”中不斷前行。
快來【公眾號 | xingzhe_ai】,和我們討論更多技術問題吧!
、網絡不穩定原因分析
網絡不穩定的原因有許多,除了線路硬件方面的因素之外(這種情況較少,應由電信部分排查解決),單從軟件方面考慮,一般有如下幾種原因。
1. 多臺電腦共享上網,共享的網絡中可能有電腦中了ARP病毒,對其他電腦發起攻擊所致。
2. 多人同時使用音樂播放器在線播放歌曲,因為要獲取歌曲和下載歌詞,會占用大量的帶寬。
3. 內網中有人在使用P2P下載軟件,例如迅雷、網際快車、QQ旋風、網絡視頻加速器等。P2P的工作原理是在下載文件的同時,還要向主機上傳數據,通過內容的自動下載上傳,完成網友之間的資源共享。如果你的P2P軟件設置成了開機自啟動,一旦電腦開機就會自動上傳數據(不管你是否在使用這個軟件),上傳數據越大,對玩游戲、傳發郵件、瀏覽網頁等網速影響也越大,從而在網友不知情的情況下默默吞噬著網絡流量。
二、解決網絡不穩的對策
網絡不穩定,一般可以通過現成的工具軟件來解決。目前比較好用的工具軟件有金山衛士和360安全衛士等系統維護工具。
金山衛士解決網絡不穩的對策
測定實際網速
首先了解你當前使用的網絡環境是什么樣子的。打開金山衛士主界面,運行“網絡測速”,金山衛士會以精準的數據計算網速,并根據當前的網絡情況提示目前網絡適合哪些網絡應用,如在線電影、網絡游戲等。
查明誰占流量
如果你發現網絡不穩定,立刻打開流量監控功能,首先查看自己使用的軟件中,是哪些進程占用大量的網絡帶寬(例如你在使用P2P軟件,如迅雷、QQ旋風等),然后對該進程進行限速。
打開金山衛士主界面,進入“流量監控”功能,找到占用流量比較大的程序進行流量限制。
拒絕內網攻擊
如果你所處的網絡環境是局域網的話,建議開啟金山ARP防火墻,檢查是不是存在ARP病毒,導致網絡不穩定的。如果局域網存在ARP病毒攻擊的話,金山衛士ARP防火墻會報警,提示某個IP的電腦對你的電腦發出ARP攻擊,然后聯系網管或網絡中的該用戶,使用殺毒軟件對發起攻擊的計算機進行殺毒。
通過以上簡單的步驟,一般可以解決網絡不穩定的問題。
360安全衛士解決網絡慢的對策
如果打開瀏覽器慢,可以嘗試網速優化、系統修復,再進一步通過升級IE和更換360極速瀏覽器等措施解決。
優化加速+系統修復
先通過360安全衛士的“優化加速”功能進行網速優化,再通過360安全衛士的“系統修復”模塊進行系統修復。
升級IE或更換極速瀏覽器
如果問題仍得不到解決,則可升級IE瀏覽器版本或者更換360極速等第三方瀏覽器。升級瀏覽器之前先卸載原先的IE瀏覽器。
卸載IE8:打開360軟件管家,點擊“軟件卸載”,點擊左側的“瀏覽器”,在右側找到IE8,然后點擊右邊的“卸載”按鈕,在彈出的窗口,按照提示卸載IE8。
卸載IE9:通過“開始”搜索框找到cmd命令,右擊選擇“以管理員身份運行”,輸入如下命令(圖):
FORFILES /P %WINDIR%servicingPackages /M Microsoft-Windows-InternetExplorer-*9.*.mum /c "cmd /c echo Uninstalling package @fname && start /w pkgmgr /up:@fname /norestart"
1
重啟之后嘗試。操作過程中會報錯,只要點擊“確定”就可以。
重裝新版本IE:從360軟件管家中搜索相應版本的IE瀏覽器(Internet Explorer)下載安裝。為快速安裝,安裝時勾選“我不想立即參與”,然后點擊“下一步”,點擊“我同意”,去掉對“安裝更新”的勾選,不進行更新。按照提示安裝之后重啟計算機即可。
此外,也可從360軟件管家中下載360急速瀏覽器,或者火狐等非IE內核瀏覽器嘗試。
小提示:如果是斷網現象,則首先檢查網線與各處設備連接情況,再根據寬帶貓的錯誤類型對應查找斷網的原因,然后可卸載并重裝網卡驅動,若仍不能解決再按上述軟件方案進行處理。
客基礎:ARP攻擊第一章
舉個例子:
1.公寓局域網(整棟樓使用一個服務器,全部宿舍端口為動態IP)出現斷網現象,表現為時不時斷網,偶爾能打開百度首頁……經考證,有時隔壁的隔壁同事的360提示受到ARP攻擊,防御無效。
2.雙人宿舍,為方便手機上網,用路由器接到局域網,路由設置為自動動態獲取局域網IP。
求助:本宿舍個人電腦(win7/8)(不涉及服務器層面)能否防御?有沒有簡單的防御軟件,比如靠譜方便的ARP防火墻或殺毒軟件?
一、ARP概述如果要在TCP/IP協議棧中選擇一個"最不安全的協議",那么我會毫不猶豫把票投給ARP協議。我們經常聽到的這些術語,包括"網絡掃描"、"內網滲透"、"中間人攔截"、"局域網流控"、"流量欺騙",基本都跟ARP脫不了干系。大量的安全工具,例如大名鼎鼎的Cain、功能完備的Ettercap、操作傻瓜式的P2P終結者,底層都要基于ARP實現。 聽上去這么"逆天"的協議,其實技術原理又簡單的難以置信,例如ARP整個完整交互過程僅需要兩個包,一問一答即可搞定!
但是ARP協議也有它令初學者迷惑的地方,例如由它本身延伸出來的"代理ARP"、"免費ARP"、"翻轉ARP"、"逆向ARP",而這些不同種類的ARP,又應用于不同的場景。
我覺得在pc角度防御arp攻擊.是比較無力的.正常arp欺騙應該在路由或者三層交換上做防御.在pc上你可以綁定網關的ip和mac.但是你不能阻止攻擊者持續發送arp包.刷新你在網關上的arp緩存.這里又可能會說arp防火墻也會持續發送arp包給網關呢?但是一般arp防火墻發包速率是1s/packet.如果攻擊者超高速發送arp包仍然可以達到攻擊效果.
好吧,在深入到技術原理之前,作為初學者,我們先記住下面三句話:
①ARP(Address Resolution Protocol)即地址解析協議, 用于實現從 IP 地址到 MAC 地址的映射,即詢問目標IP對應的MAC地址。
②在網絡通信中,主機和主機通信的數據包需要依據OSI模型從上到下進行數據封裝,當數據封裝完整后,再向外發出。所以在局域網的通信中,不僅需要源目IP地址的封裝,也需要源目MAC的封裝。
③一般情況下,上層應用程序更多關心IP地址而不關心MAC地址,所以需要通過ARP協議來獲知目的主機的MAC地址,完成數據封裝。 接下來,我們通過圖解的方式來深入了解ARP協議是如何工作的。二、ARP原理之請求應答同一個局域網里面,當PC1需要跟PC2進行通信時,此時PC1是如何處理的?
根據OSI數據封裝順序,發送方會自頂向下(從應用層到物理層)封裝數據,然后發送出去,這里以PC1 ping PC2的過程舉例==>
PC1封裝數據并且對外發送數據時,上圖中出現了"failed",即數據封裝失敗了,為什么?我們給PC1指令-"ping ip2",這就告知了目的IP,此時PC1便有了通信需要的源目IP地址,但是PC1仍然沒有通信需要的目的MAC地址。這就好比我們要寄一個快遞,如果在快遞單上僅僅寫了收件人的姓名(IP),卻沒有寫收件人的地址(MAC),那么這個快遞就沒法寄出,因為信息不完整。 那么,現在PC1已經有了PC2的IP地址信息,如何獲取到PC2的MAC地址呢?此時,ARP協議就派上用場了。我們接著上面這張圖,繼續==>
通過第三和第四步驟,我們看到PC1和PC2進行了一次ARP請求和回復過程,通過這個交互工程,PC1便具備了PC2的MAC地址信息。接下來PC1會怎么做呢?在真正進行通信之前,PC1還會將PC2的MAC信息放入本地的【ARP緩存表】,表里面放置了IP和MAC地址的映射信息,例如 IP2MAC2。接下來,PC1再次進行數據封裝,正式進入PING通信,如下==>
小結:經過上面6個步驟的處理,PC1終于把數據包發送出去了,之后便可以進行正常的通信了。看到了吧,ARP的功能和實現過程是如此的簡單:它在發送方需要目標MAC地址的時及時出手,通過"一問一答"的方式獲取到特定IP對應的MAC地址,然后存儲到本地【ARP緩存表】,后續需要的話,就到這里查找。既然是"緩存"表,意味著它有時效性,并且如果電腦或者通信設備重啟的話,這張表就會清空;也就是說,如果下次需要通信,又需要進行ARP請求。在我們的windows/macos系統下,可以通過命令行"arp -a"查看具體信息=>
三、ARP原理之廣播請求單播回應上面的圖解過程看上去簡單又純粹,好像我們就已經把這個協議的精髓全部get到,但其實,我們只是剛揭開了它的面紗,接下來我們才真正進入正題。例如,上面的圖解過程中,整個局域網(LAN)只有PC1和PC2兩個主機,所以這個一問一答過程非常的順暢。而實際網絡中,這個LAN可能有幾十上百的主機,那么請問,PC1如何將這個【中國黑客協會創始人花無涯】順利的交給PC2,而PC2又如何順利的把【ARP回應包】返回給PC1? 我們看下面的圖:
為了營造出"幾十上百"的效果,這里多添加了2個主機進來 ( ω ),并且增加了有線和無線的環境。那么,在多主機環境下,PC1現在發出的ARP請求包,怎么交到PC2手里?這時,ARP協議就需要采用以太網的"廣播"功能:將請求包以廣播的形式發送,交換機或WiFi設備(無線路由器)收到廣播包時,會將此數據發給同一局域網的其他所有主機。
arp攻擊原理技術都是屬于黑客進階技術,在局域網內的用戶感觸最深,學習黑客技術推薦書籍,某寶有售,《網絡黑白》黑客入門到進階必備書。