网站运营
位置:首页>> 网站运营>> 最全的ARP欺骗攻击原理深入分析(7)

最全的ARP欺骗攻击原理深入分析(7)

 来源:asp之家 发布时间:2009-12-24 08:42:00 

标签:ARP,欺骗攻击

具体实现要用到两个工具dsniff和fragrouter,dsniff用来实现ARP欺骗,fragroute用来进行包的转发。

首先利用dsniff中的arpspoof来实现ARP欺骗,dsniff软件可以在下面的网址下载:

http://naughty.monkey.org/~dugsong/dsniff

安装这个软件包之前先要下载安装libnet.

欺骗192.168.0.3,告诉这台机器网关192.168.0.1的MAC地址是192.168.0.2的MAC地址。

[root@sound dsniff-2.3]# 。/arpspoof -i eth0 -t 192.168.0.3 192.168.0.1

欺骗192.168.0.1,告诉192.168.0.1主机192.168.0.3的MAC地址是192.168.0.2的MAC地址。

[root@sound dsniff-2.3]# 。/arpspoof -i eth0 -t 192.168.0.1 192.168.0.3

现在我们已经完成了第一步的欺骗,这个欺骗是通过arpspoof来完成的,当然您也可以使用别的工具甚至自己发包来完成。现在我们可以看到在主机A和主机C的arp列表里面都完成了我们需要的工作。在后面的透明代理中我们将使用另外一种不同的理念。

下面我们先打开linux系统中的转发包的选项:

[root@sound /root]# echo “1” 》/proc/sys/net/ipv4/ip_forward

下面我们可以下载大名鼎鼎的dugsong的另外一个工具fragroute,这个工具以前叫做fragrouter(仅有1字的差别)主要用于实现入侵检测系统处理分片的ip和tcp包功能的检测,本身自代包转发的功能。可以到下面的网站下载:

http://monkey.org/~dugsong/fragroute/

安装这个软件包之前先要下载安装libpcap和libevent.

当然我们也可以使用fragrouter来完成:

http://www.packetstormsecurity.org/groups/ w00w00/sectools/fragrouter/

[root@sound fragrouter-1.6]# 。/fragrouter -B1

fragrouter: base-1: normal IP forwarding

现在就可以实现在交换局域网中嗅探的目标。当然上面这些只是一些原理性的介绍,在真正的使用中会遇到很多的问题,比如如何实现对网关A和主机C的欺骗,以及如何处理可能出现的广播风暴问题,这些可以在实践中学习。还有一个叫arpsniff的工具能够很方便的完成这一功能,很多网站都提供下载,界面比较友好,由于和上面的原理一样,只是工具使用上的不同并且添加了一些附加的功能,所以这里不在进行介绍。

代理ARP的另外一个应用就是防火墙的透明代理的实现。我们都知道早期的防火墙大都是基于路由模式,也就是防火墙要完成一个路由的作用。这种接入方式需要在局域网内的主机上设置防火墙的IP为代理,而且需要在外部路由器的路由表中加入一条指向防火墙的路由。这种方式的缺点在于不透明,需要进行过多的设置,并且破坏了原有的网络拓扑。所以现在几乎全部的防火墙都实现了一种透明接入的功能,用户的路由器和客户端不用做任何修改,用户甚至感觉不到透明接入方式防火墙的存在。这种透明接入的原理就是ARP代理。

0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com