设为首页收藏本站language 语言切换
查看: 2086|回复: 0
收起左侧

图解用Sniffer pro实现ARP攻击

[复制链接]
 成长值: 63400
发表于 2010-8-31 16:49:34 | 显示全部楼层 |阅读模式
ARP协议:ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
    原理:正因为基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
    现象:
    1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
    2.计算机不能正常上网,出现网络中断的症状,根据对方发起攻击的频率。
   实例:
    一:试验环境
    1.       我的试验环境清单:
    aizzw为用Sniffer pro来攻击的电脑
    zzw123为被攻击的电脑,这里用360自带的ARP防火墙侦测
    我这里先列出IP地址、MAC地址对应的十六进制详细清单。
您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-4 14:04 , Processed in 0.051252 second(s), 11 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表