dsniff之arpspoof简介

386 阅读2分钟

一起养成写作习惯!这是我参与「掘金日新计划 · 4 月更文挑战」的第10天,点击查看活动详情

课设要选个网安工具,就开个小系列讲讲dsniff

ARP简介

  • ARP,即地址解析协议(Address Resolution Protocol),是根据IP地址获取物理地址的TCP/IP协议。
  • 主机内会维护一个ARP表,存着各种IP地址与相应物理地址的对应关系。
  • 当主机需要发送消息时,先查自己的ARP表,查到则直接发送,若未查到则发送ARP请求到当前局域网的所有主机,接收其返回消息以确定目标物理地址。
  • ARP协议建立在各主机相互信任的基础上,各主机可自由发送ARP应答,而请求方不会做任何检测验证,直接将其更新至本机ARP表。
  • 那可以看到,攻击者能很轻易地完成一个ARP欺骗过程,即回送一个错误的ARP应答,使得请求方将消息发往错误的方向,以便攻击者进行监听、甚至篡改。
  • 此处仅为简要叙述,具体ARp协议的过程与原理等请自行查阅相关书籍,在此不多赘述。

arpspoof

arpspoofdsniff下的专用于ARP欺骗的工具,它根据命令伪造相应的ARP数据包,用以欺骗相应对象。

P.S.dsniff是unix系统下的一个网络嗅探工具集,包括很多小工具。

安装与环境

  • 我直接装了kali,里面自带了;

  • 没有的话就下载dsniff工具包:

    sudo apt install dsniff ssldump

    因为dsniff比较老,依赖项还很多,中间可能会报错,那可以尝试单独装报错的依赖包,或尝试在命令后面加上-- fix-missing

欺骗过程简述

  • 经常进行的操作就是把网关的IP地址对应到攻击者的物理地址,即向目标主机声称自己是网关,然后一切经由网关的数据包都将被发送到攻击者处,包括主机向外网发送的各种数据包,此时攻击者就可以对其进行监听(收到后转发给网关)、断网(拦截不转发)、篡改等一系列攻击内容。
  • 同时还可欺骗网关自己是目标主机,以获取网关的各种回复内容,实现更全面的监控以进行进一步攻击。
  • 收集到的数据包可借由其他工具进行解析,进一步获取各项信息。

总结

用自己的话简单总结了下ARP和ARP Spoof攻击,明天来更新具体的攻击方法,实现上面的攻击过程,同时引出dsniff里面其他的一些小工具。


欢迎指正与讨论!