ARP 欺骗攻击与防御

2022-12-09,,,

<一> ARP攻防 理论 和 工具

工具:

01: Wireshark ( 抓包软件 )  

02: P2P终结者 ( ARP欺骗工具 )  

03: cain & abel  ( ARP欺骗工具 + 数据解析 + 密码破解 )

攻击原理:  

01:相同路由器下的局域网会有一套自己的 MAC 地址表, 和 ip 一一对应,

02: ARP 欺骗就是通过向肉鸡 ( 被攻击的电脑 )  发送 MAC 地址表跟新包, 将自己电脑的 MAC 地址和 网关 ip 进行包装发送给肉鸡

03: 如果肉鸡没有进行防御, 那么肉鸡的 MAC 地址表就会更新, 网关 ip 绑定的 MAC 地址就会跟新为攻击者电脑的MAC地址

04: 一但被攻击, 肉鸡的数据流量就会被攻击者拦截, 攻击者就可以对肉鸡进行 限速, 断网, 密码窃取, 行为侦测等违法行为

防御方法:  

01: 静态MAC地址绑定 windows 电脑命令 =>  arp -s [网关] [正常的MAC地址]  如: arp -s 192.168.3.1  9c-06-1b-b4-3e-b8 

02: 双向静态绑定, 推荐家庭网络, 公共网络不适用

03: 安全软件和防火墙

< 二 > Wireshark 使用截图

< 三 > P2P 使用截图

< 四 > Cain 使用截图

ARP 欺骗攻击与防御的相关教程结束。

《ARP 欺骗攻击与防御.doc》

下载本文的Word格式文档,以方便收藏与打印。