ARP欺骗数据包如何分析
的有关信息介绍如下:
ARP是一种把IP转为MAC的协议,通过缓冲表来实现,如果没有就进行一次广播来进行一一的询问,ARP欺骗是在广播的时候,欺骗目标主机,来达到截取数据,或者来进行断网等一系列的操作。
实用软件进行断网
使用Wireshark进行抓包
Who has 192.168.88.48,tell 192.168.88.156.
192.168.88.156是我们的攻击目标,攻击目标询问,谁是192.168.88.48,由本机去告诉他192.168.88.48的信息,更改目标的网关,从而导致无法上网。
从协议内部来分析
一般来说数据包报头会提供以下数据。
(1)抓到的该包的时间
(2)抓到该包的长度
(3)协议类型
抓到的该包的时间
抓到该包的长度
协议说明
一般从以太网协议分析获得一下信息。
目的mac,主机mac,以及协议类型
arp协议分析
(1)硬件类型
(2)协议类型
(3)硬件长度
(4)协议长度
(5)回显
(6)目标mac
(7)目标ip
(8)发送方mac
(9)发送方ip
硬件类型
协议类型
硬件长度
协议长度
回显
目标mac
目标ip
发送方mac
发送方ip
通过数据包的分析,我们发现,arp协议包在本机发送了一个伪装的arp数据报,告诉192.168.88.156这台电脑,网关是192.168.88.48,这样导致原本的网关被挤掉,造成断网现象。



