PTT
Submit
Submit
選擇語言
正體中文
简体中文
PTT
NetSecurity
[閒聊] 2017.w06 ARP Spoofing
作者:
CMJ0121
(請多指教!!)
2017-02-07 23:50:23
2017.w06 - A2017.w06 - ARP Spoofing
> 差點忘記要 PO 專欄的
## 前言 ##
在陌生的內網 (區域網路) 上網其實很可怕
尤其是掌控 Gateway 的人 幾乎可以掌控內網的網路封包
## 內容 ##
ARP[0] 是在同一區網內主機與主機直接通訊的一個協議
利用知道對方的 MAC[1] 位址來交換資料 而非 TCP/IP 需要知道對方 IP
在實務上 router 會利用 ARP Table 來記錄內網機器的 MAC/IP 對應關係
而內網的主機如果要跟外網的機器連線 會透過 router 來轉發封包
而這 ARP Table 則扮演極為重要的角色:
如果 Table 紀錄的資料不正確 router 就會將封包轉發到錯誤的機器上
netcut 軟體則是利用發送大量偽造的 ARP 封包 造成 ARP Table 填充大量不正確的紀錄
達到阻斷特定主機使用的目的 (e.g. BT 斷線)
另一種攻擊方式 偽造特定主機的 MAC Address 到自己的主機上
達到竊取封包得目的
## 防禦方式 ##
利用靜態 ARP Table 儲存 MAC/IP 的對應紀錄 避免被 ARP Spoofing 攻擊
[0]: https://en.wikipedia.org/wiki/Address_Resolution_Protocol
[1]: https://en.wikipedia.org/wiki/MAC_address
gg
作者:
a2735000
(joey)
2017-02-11 19:39:00
推
作者: supermario85 (mario大叔)
2017-02-23 07:29:00
感謝分享
作者: qqdn ( )
2017-03-02 12:06:00
補充: ARP spoofing 可以用來做man in the middle attack做法是利用ARP spoofing 讓victim以為attacker是router讓router以為attacker是victim
繼續閱讀
Re: [問題] 關於憑證
CMJ0121
[問題] 關於data:text/html;base64這個連結
chen1108
Fw: [閒聊] IT人從ISMS看臺鐵的關鍵人員缺席備援演練
zack2004
[閒聊] 2017.w05 反射放大攻擊 (Reflection/Amplification Attack)
CMJ0121
[CVE] CVE-2017-5521 Multi-Vuln in NETGEAR Router
CMJ0121
Fw: [新聞] 台灣駭客超強,連FBI都來取經
CMJ0121
[閒聊] 2017.w04 加殼程式 (Executable Compression)
CMJ0121
[閒聊] 這樣還有救嗎
liangh
[閒聊] 2017.w3 Provider always can read your data
CMJ0121
[閒聊] 2017.w2 APT (Advanced Persistent Threat)
CMJ0121
Links
booklink
Contact Us: admin [ a t ] ucptt.com