ARP攻击是怎样把一个电脑的IP伪装成网关的?

来源:百度知道 编辑:UC知道 时间:2024/06/14 10:24:24

你这样问,不太好,arp是一个协议,主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址,比如IP地址位192.168.0.1网卡MAC地址为00-03-0F-FD-1D-2B.
ARP攻击是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞
ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

你使用sniffer pro来捕获ARP封包就知道了。还有你想知道网络执法官或者是终结者是如何伪造网关的一看便知。你想写攻击程序可以使用winpcap来发送伪造的ARP包,不想写的话也可以使用arpfree来伪造ARP。

伪造网关其实很简单,仅仅需要了解一下ARP协议,对ARP结构比较熟悉,然后构造一个合适的ARP封包就可以了。基本上只涉及四个:网关IP,网关MAC,受害机IP,受害机MAC。
如果网关的IP是192.168.0.1,网关MAC为00:11:22:33:44:55,要攻击的机器IP为192.168.0.5,MAC地址为99:AA:BB:CC:DD:EE,则封包结构(包含以太网包结构):
-------------------------------
--以太网:
unsigned char dest_mac[6];/*目标的硬件地址*/ ->受害者MAC ,在这里为99:AA:BB:CC:DD:EE
unsigned char src_mac[6];/*发送者的硬件地址*/->伪造网关的MAC,乱填一个,千万别填自己的(执法官就是自己的,能被查到,呵呵),如22:55:66:99:DD:EE
unsigned short pro;;/*协议类型*/

--------------------
--ARP