攻击检测的原理,攻击的工具

攻击检测的原理,攻击的工具,第1张

arp是什么(arp攻击检测工具) 一、ARP攻击概述

在上一篇文章中,我普及了ARP协议的基本原理,包括ARP请求响应、数据包结构和协议分层标准。今天继续讨论大家最感兴趣的话题:ARP攻击的原理是什么?通过百特的ARP攻击可以做什么?账号会被盗吗?有哪些常用的ARP穿透(攻击)工具可以用来练习?ARP扫描和攻击有什么区别?底层数据包的特征是什么?

接下来,我们通过图表深入了解一下ARP攻击是如何实现的。

二、ARP攻击原百思特网理

每当局域网中出现ARP攻击,就说明网络中存在“中间人”。我们可以用下图来说明。

在此LAN中,三台主机PC1、PC2和PC3连接到交换机SW1,对应于三个接口port1/2/3。假设主机PC3安装了ARP攻击软件或感染了ARP病毒,成为该网络的黑客。接下来,PC3是如何进攻的?别急,我们来回顾一下PC1和PC2是如何通信的。

①PC1需要与PC2通信,通过ARP请求包询问PC2的MAC地址。由于广播格式的原因,交换机将ARP请求数据包从P1接口广播到P2和PC3。(注意:当交换机接收到广播/组播/未知帧时,其他接口将被泛洪)

②PC2根据查询信息返回ARP单播响应包;此时,作为攻击者的PC3并没有返回ARP数据包,而是处于“监听”状态,为后续攻击做准备。

③PC1和PC2根据ARP问答将它们的ARP映射报文(IP-MAC)存储在本地ARP缓存表中。

④交换机根据其学习机制,记录MAC地址对应的接口信息,并存储在CAM缓存表(也称MAC地址表)中。当交换机收到数据包时,它会根据目的MAC字段解封并转发数据包。

关于上图,要记住这些关键知识(敲黑板!):

①主机通信需要找ARP表,交换机通信需要找CAM表(路由器需要找路由表)。

注:ARP表:ip

本文地址:http://www.diemang.com/post/24140.html

欢迎分享,转载请注明来源:聚客百科

原文地址: https://juke.outofmemory.cn/life/191030.html

()
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-29
下一篇 2022-05-29

发表评论

登录后才能评论

评论列表(0条)

保存