ARP欺骗时不会发生IP冲突吗?

信息安全 网络 ARP欺骗
2021-09-03 03:03:29

我正在玩 Ettercap 和ARP 欺骗攻击。我注意到参与我的攻击的计算机没有显示任何消息,表明发生了 IP 冲突。

ARP欺骗不就是这种情况吗?然后两台(或更多)计算机将共享相同的 IP。IP冲突何时发生?

我欺骗的计算机是 Windows 7 和 Ubuntu 机器。

3个回答

找到根源!如果你知道ARP是做什么的,事情就会更清楚了。

在子网上(插入同一组集线器和交换机的机器),机器通过 MAC 地址相互通信:MAC 地址唯一标识每个以太网/WiFi 卡。机器,先验,不知道 MAC 地址;他们只知道IP地址。因此,当机器A想向机器B发送数据包时,它会按照 ARP 协议发送一个广播帧;数据包说:“嘿,有人知道B的 MAC 地址吗?” 如果有人回复信息(“ B的 MAC 地址为 xx:xx:xx:xx:xx:xx”),那么A将能够将其数据发送B。

为了加快这个过程,A维护一个已知映射 IP 到 MAC 的缓存,但是当信息没有更新时,准备从缓存中删除条目(信息更新是当一个数据包到达A时,用 IP 地址标记的B作为源,并且在以太网级别使用B的 MAC 地址)。ARP 缓存条目的寿命不能太长,因为允许B切换硬件(如果B的以太网适配器损坏并被替换,新适配器将具有不同的 MAC 地址,但可能假定相同的 IP 地址)。

ARP 的其他用户是交换机交换机不发出数据包,但他们观察很多。与更简单的集线器相比,交换机的意义在于通过仅在相关电缆上发送数据包来优化事物,而不是通过整个子网广播所有数据包。交换机通过观察流量“知道”给定机器(即 MAC 地址)位于特定链路的另一端(即交换机注意到以该 MAC 地址为源的所有数据包都来自给定链路)。因此,交换机在内部表中维护映射 MAC-> 链接,这令人困惑(并且不恰当地)也称为“ARP 缓存”。

欺骗是一些人提出的术语,用于指定所谓的伪造,当在网络安全的背景下(出于某种原因,过去几个世纪完美可用的词似乎对技术成瘾者来说不够好)。ARP 欺骗是关于发送在 ARP 级别伪造的数据包,即在涉及 ARP 的映射(即机器和交换机维护的 ARP 缓存)方面会欺骗其他系统的数据包。攻击者这样做可能会获得一些优势;例如,他可能会说服交换机发送给一些数据包,否则这些数据包将被发送到另一个链接上的另一台机器。这种攻击也被称为“ARP 缓存中毒”,因为它最终会用错误的条目填充一些 ARP 缓存。

IP 冲突是指具有不同MAC 地址的两台机器想要使用相同的 IP。当发送 ARP 请求(“ B的 MAC 地址是什么”)时,两台机器都会响应,但信息相互冲突。请求者 ( A ) 收到两个答案并可以警告问题:两个并发映射,一个IP 和两个MAC 地址。ARP 欺骗尝试做一些不同的事情:两个IP 地址(或两个链接)映射到一个MAC地址。成功的 ARP 攻击与更改其 IP 地址的机器并没有真正的区别,这在一般情况下是正常的(当机器使用DHCP动态获取 IP 地址时,它们的 IP 地址可能会不时更改),因此不会触发特别警告。

当 ARP 中毒时您正在中毒 ARP 表。如果计算机 10.1.1.1 需要访问计算机 10.1.1.2,它会将 MAC 地址保存在其 ARP 表中。ARP 是一种信任协议,这意味着当计算机响应 ARP 请求时,没有什么要求它的响应是正确的,也没有验证它是否正确的机制。

所以这是游戏计划。

  1. 受害者向 10.1.1.1 发出 arp 请求。
  2. 合法的 10.1.1.1 使用其 MAC 地址进行响应,但我(攻击者)发送了 1000 万个响应。
  3. 只要我的 1 个 ARP 响应在合法响应之后发送,攻击者的 MAC 地址就会被放入受害者的 ARP 表中。

关于 ARP 的一件有趣的事情是受害者不需要发送 ARP 请求来毒害他们。就像我说的,ARP 正在毒害他们。

IP 地址欺骗我选择了一个已经存在于我的网络上的 IP 地址。其他主机在建立 TCP 连接时会遇到问题。例如。攻击者欺骗的合法主机尝试访问网络服务器。合法主机发送一个 SYN,合法网络服务器发送一个 ACK​​,攻击者和合法主机都会响应。合法主机按照他们应该的方式用 SYN-ACK 进行响应。攻击者以 RST 响应,因为他们的 ACK 是出乎意料的。这使得被欺骗的 IP 地址很难(不可能)使用任何 TCP 服务。

我无法解释您的问题(我不擅长阅读),但希望这会有所帮助。

ARP 欺骗与 IP 地址欺骗不同。

ARP 欺骗所做的是将 MAC 地址与现有 IP 地址相关联。该漏洞利用发送虚假的 ARP 回复数据包,将攻击者的 MAC 地址与合法 IP 地址相关联。这涉及到利用 ARP 协议是无状态的这一事实——它不跟踪任何更改。新的 ARP 回复数据包将覆盖缓存中的旧 ARP 条目。

对于网络中的任何主机,他们只会看到一个 IP 地址与一个 MAC 地址(攻击者 MAC)相关联。