[閒聊] 2017.w06 ARP Spoofing

看板NetSecurity (資安 資訊安全)作者 (請多指教!!)時間7年前 (2017/02/07 23:50), 編輯推噓3(302)
留言5則, 3人參與, 最新討論串1/1
2017.w06 - A2017.w06 - ARP Spoofing > 差點忘記要 PO 專欄的 ## 前言 ## 在陌生的內網 (區域網路) 上網其實很可怕 尤其是掌控 Gateway 的人 幾乎可以掌控內網的網路封包 ## 內容 ## ARP[0] 是在同一區網內主機與主機直接通訊的一個協議 利用知道對方的 MAC[1] 位址來交換資料 而非 TCP/IP 需要知道對方 IP 在實務上 router 會利用 ARP Table 來記錄內網機器的 MAC/IP 對應關係 而內網的主機如果要跟外網的機器連線 會透過 router 來轉發封包 而這 ARP Table 則扮演極為重要的角色: 如果 Table 紀錄的資料不正確 router 就會將封包轉發到錯誤的機器上 netcut 軟體則是利用發送大量偽造的 ARP 封包 造成 ARP Table 填充大量不正確的紀錄 達到阻斷特定主機使用的目的 (e.g. BT 斷線) 另一種攻擊方式 偽造特定主機的 MAC Address 到自己的主機上 達到竊取封包得目的 ## 防禦方式 ## 利用靜態 ARP Table 儲存 MAC/IP 的對應紀錄 避免被 ARP Spoofing 攻擊 [0]: https://en.wikipedia.org/wiki/Address_Resolution_Protocol [1]: https://en.wikipedia.org/wiki/MAC_address gg -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.122.171 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1486482625.A.6FC.html

02/11 19:39, , 1F
02/11 19:39, 1F

02/23 07:29, , 2F
感謝分享
02/23 07:29, 2F

03/02 12:06, , 3F
補充: ARP spoofing 可以用來做man in the middle attack
03/02 12:06, 3F

03/02 12:07, , 4F
做法是利用ARP spoofing 讓victim以為attacker是router
03/02 12:07, 4F

03/02 12:09, , 5F
讓router以為attacker是victim
03/02 12:09, 5F
文章代碼(AID): #1OcUp1Ry (NetSecurity)
文章代碼(AID): #1OcUp1Ry (NetSecurity)