如果 IP 位址錯誤,ARP 中毒如何運作?

如果 IP 位址錯誤,ARP 中毒如何運作?

TLDR ARP 中毒不會改變表中的 IP 目標,那麼為什麼欺騙另一個 IP 位址下的 MAC 有助於重定向流量呢?

我發現的任何影片都解釋了 ARP 中毒的目標是發送未經請求的訊息來「覆蓋」主機和路由器的 ARP 表,以便 MitM 攻擊者的 MAC 位址與兩者關聯,以便它們看起來像這樣:

受害者:aa:bb:cc:dd:ee:ff (192.168.1.100) 路由器:aa:bb:cc:dd:ee:ff (192.168.1.1) MitM 機器:aa:bb:cc:dd:ee: ff (192.168.1.199)

透過這種方式,兩者最終都會發送給中間人,然後中間人將轉發到端點 192.168.1.199 和 192.168.1.1,它們實際上有另一個 MAC 位址。

……我的問題是它是如何運作的?如果您欺騙這些設備將錯誤的 MAC 與正確的 IP 關聯起來,那麼流量實際上是如何重新路由的?我的意思是我的看法是這樣的:

受害者 > 封包發送至 192.168.1.1 的路由器 > 到達路由器並開啟封包發現 MAC 錯誤?

答案1

如果 IP 位址錯誤,ARP 中毒如何運作?

它通常稱為 ARP 欺騙,但也稱為 ARP 中毒路由 (APR) 或 ARP 緩存中毒。

ARP 中毒不會更改表中的 IP 目的地,那麼為什麼欺騙另一個 IP 位址下的 MAC 有助於重定向流量呢?

  • 集線器、交換器和路由器的 LAN 側使用乙太網路資料幀中包含的 MAC 位址路由資料。

  • 在攻擊期間,受害者 IP 位址的 ARP 表格條目將包含攻擊者的 MAC 位址。

  • 當任何資料傳送到受害者的 IP 位址或從受害者的 IP 位址發送時,它將被路由到攻擊者的 MAC 位址。

ARP 中毒的目標是發送未經請求的訊息來「覆蓋」主機和路由器的 ARP 表,以便 MitM 攻擊者的 MAC 位址與兩者相關聯。

不,這是不正確的。

  • 受害者 IP 位址的 ARP 表格條目將包含攻擊者的 MAC 位址。
  • 路由器 IP 的 ARP 表條目不會變更。
  • 攻擊者可以選擇將流量從受害者的 IP 位址轉送到路由器,但他不必這樣做。

接下來發生什麼事請參閱下文以了解更多資訊。


什麼是 ARP 欺騙?

ARP 欺騙是一種攻擊,惡意行為者透過區域網路發送偽造的 ARP(位址解析協定)訊息。這會導致攻擊者的 MAC 位址與網路上合法電腦或伺服器的 IP 位址連結。

一旦攻擊者的 MAC 位址連接到真實的 IP 位址,攻擊者將開始接收發送到該 IP 位址的任何資料。

ARP 欺騙可以讓惡意方攔截、修改甚至阻止傳輸中的資料。 ARP 欺騙攻擊只能發生在使用位址解析協定的區域網路上。

來源 VeracodeARP欺騙


它是如何運作的?

ARP 欺騙攻擊通常也遵循類似的過程。 ARP欺騙攻擊的步驟通常包括:

  1. 攻擊者開啟 ARP 欺騙工具並設定該工具的 IP 位址以符合目標的 IP 子網路。流行的 ARP 欺騙軟體的範例包括 Arpspoof、Cain & Abel、Arpoison 和 Ettercap。

  2. 攻擊者使用ARP欺騙工具掃描目標子網路中主機的IP和MAC位址。

  3. 攻擊者選擇目標並開始透過 LAN 傳送包含攻擊者 MAC 位址和目標 IP 位址的 ARP 封包。

  4. 由於 LAN 上的其他主機快取了欺騙性 ARP 封包,這些主機發送給受害者的資料將轉而發送給攻擊者。從這裡,攻擊者可以竊取資料或發動更複雜的後續攻擊。

來源 VeracodeARP欺騙


接下來發生什麼事?

攻擊者可以選擇檢查資料包(間諜),同時將流量轉送到實際的預設網關以避免被發現,在轉送資料之前修改資料(中間人攻擊),或發動拒絕服務透過導致網路上的部分或全部資料包被丟棄來進行攻擊。

來源維基百科ARP欺騙


進一步閱讀

答案2

例如,在由交換器連接的 LAN 中,交換器直到網路層(OSI 的第 3 層)才會對封包進行解封裝。它只會檢查 CAM 表中的 MAC,並在正確的連接埠上轉送封包。這就是為什麼不檢查 IP,尤其是當交換器的 CAM 表已填充時。

答案3

當封包在鏈結層網路上傳送時,它會傳送到攻擊者的 MAC 位址,因此收到資料的是攻擊者,而不是預期的接收者。

讓我們透過指定鏈路層網路來使其更具體一些。我們以乙太網路為例。乙太網路卡只知道它們自己的(乙太網路)層。他們不知道IP是什麼,因此他們不知道如何在IP層對這些資料包進行尋址。這些都是乙太網路 NIC 的一堆不透明有效負載位元組。發送 NIC 只知道它收到了 aa:bb:cc:dd:ee:ff 的幀,因此它會將目標位址放在其上並傳輸它。只有攻擊者的 NIC 被編程為查看尋址到 aa:bb:cc:dd:ee:ff 的幀,因此只有攻擊者的 NIC 透過將幀傳遞到其主機作業系統的網路堆疊來接收該幀。

相關內容