您的位置首页百科问答

ARP欺骗数据包如何分析

ARP欺骗数据包如何分析

的有关信息介绍如下:

ARP欺骗数据包如何分析

ARP是一种把IP转为MAC的协议,通过缓冲表来实现,如果没有就进行一次广播来进行一一的询问,ARP欺骗是在广播的时候,欺骗目标主机,来达到截取数据,或者来进行断网等一系列的操作。

实用软件进行断网

使用Wireshark进行抓包

Who has 192.168.88.48,tell 192.168.88.156.

192.168.88.156是我们的攻击目标,攻击目标询问,谁是192.168.88.48,由本机去告诉他192.168.88.48的信息,更改目标的网关,从而导致无法上网。

从协议内部来分析

一般来说数据包报头会提供以下数据。

(1)抓到的该包的时间

(2)抓到该包的长度

(3)协议类型

抓到的该包的时间

抓到该包的长度

协议说明

一般从以太网协议分析获得一下信息。

目的mac,主机mac,以及协议类型

arp协议分析

(1)硬件类型

(2)协议类型

(3)硬件长度

(4)协议长度

(5)回显

(6)目标mac

(7)目标ip

(8)发送方mac

(9)发送方ip

硬件类型

协议类型

硬件长度

协议长度

回显

目标mac

目标ip

发送方mac

发送方ip

通过数据包的分析,我们发现,arp协议包在本机发送了一个伪装的arp数据报,告诉192.168.88.156这台电脑,网关是192.168.88.48,这样导致原本的网关被挤掉,造成断网现象。