静态arp绑定

学校的破网,你别再掉了

南楼画角 提交于 2020-03-08 07:48:23
学校的校园网老是掉线,平均5分钟就要掉一次,而且要过个2分钟的样子才能重新连接起,真的让人很烦躁。朋友告诉我可以一个方法可以不再掉线,试了一下果然不错,在网上搜索了一下,学习了一下原理,现在写出来,让大家共享。 我们要访问一个网站,通常是在游览器里输入这个网站的网址,然后回车,这个时候,DNS服务器会自动把它解析成IP地址,实际上我们是通过IP来访问网站的,网址只不过是助记符罢了。那么在局域网中,以太网设备并不认识IP地址,所以还要将IP地址转换成MAC地址,ARP(Address Resolution Protocol)就是进行这种转换的协议。 因特网是通过TCP/IP进行信息交换的,所以要上网,必须安装TCP/IP协议,在每台安装了此协议的电脑里,都有一个ARP缓存表,表里的IP地址和MAC地址是一一对应的: IP 地址 MAC 地址 10.6.13.1 00-00-00-00-01 10.6.13.2 00-00-00-00-02 10.6.13.3 00-00-00-00-03 …… …… 当10.6.13.2要向10.6.13.1发送信息时,首先在ARP缓存表里查找是否有10.6.13.1的MAC地址,如果有,就直接进行通信,如果没有,就要在网络上发送一个广播信息,询问10.6.13.1的MAC地址,这时,其它电脑并不响应询问,只有10.6.13.1响应

linux下的ARP攻击(kali)

不打扰是莪最后的温柔 提交于 2020-03-02 16:14:43
这是我的学习总结,刚入坑网络安全,写的不好或者有什么错误的希望大佬们指正 首先了解ARP的作用以及原理: ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP栈中的网络层,负责将某个ip地址解析成对应的MAC地址,ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行,当然还有最重要的一点 它一般只能在内网进行,无法对外网(互联、非本区域内的局域网)进行攻击。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.100.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.100.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息

ARP协议

筅森魡賤 提交于 2020-03-02 10:30:58
ARP协议(同一网段) 一:查看arp表 当主机A要与主机B通信时,需要主机B的MAC地址,以便在数据链路层进行数据封装,此时会查询自己主机内的arp表中有没有和主机B的IP:10.1.1.2/24相对应的MAC地址,如果没有,此时需要用arp协议来获取目标主机的MAC地址。 二:发送ARP请求包(是否执行看第一步骤) 此时主机A发送一个帧(arp请求包同时也是一个广播包): 帧头中目的MAC地址为全F的广播地址,源MAC为主机A的MAC。 ARP部分(为一个请求包 ):目的IP为主机B的IP地址 源IP为主机A的IP地址 由于目的MAC不知道所以为全0的MAC地址 源MAC为主机A的MAC地址 三:发送过程(交换机) 交换机接收到ARP请求包,解封装看到帧头的目的MAC为全F的广播MAC,中所以向所有与之相连的网络设备转发该包(主机B和主机C)并且将主机A的MAC记录到交换机的ARP缓存表,主机B解封装发现目的IP不是主机B的IP,所以将该包丢弃。主机C比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时将ARP请求报文中的发送端(即主机A)的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其中包含了自己的MAC地址。 四:ARP响应 主机C接收到来自主机A的ARP请求包后

一次ARP病毒排查

拟墨画扇 提交于 2020-02-22 20:59:07
XX公司网络卡断问题 https://www.aliyun.com/product/cas?source=5176.11533457&userCode=kv73ipbs&type=copy 1. 问题现象 2017年XX公司机关网络出现几次异常情况,并寻求内外部专家对异常情况进行诊断分析,均未找到原因,具体情况如下: 1.XX分公司机关网络IP地址为10.0.0.1-10.0.0.254,上半年约有15台电脑出现不能上网现象,但是修改IP地址后可正常使用,约三四天后还需再修改IP地址才能正常使用,该现象大约持续2个月左右。 2.10月中旬,有一台电脑突然出现断网现象,经过修改IP地址后可以正常使用,目前再未出现问题。 3.9月、11月和12月共有三台电脑正在使用的时候突然断网,用笔记本电脑测试网线正常,IP地址配置正常,但是不能上网,最后更换网卡后,网络恢复正常。 4. 12月6号上午视频会期间网络出现闪断3次, 12月7号上午视频会期间网络出现闪断1次,下午闪断1次,12月8号上午视频会期间网络出现闪断2次,断网时间约在1分钟之内,然后网络自行恢复。 5.12月10日,业务运作部网络突然断开,重启交换机后,网络恢复,反复出现三次。 6. 9月21日,下午4点公司到分支机构的所有网络(包含高清监控)全部断开,持续到下午6点恢复,联通公司也未找到原因,但是高清视频监控一直卡顿严重

无线网络加密防止有人闯入、共享:

不想你离开。 提交于 2020-02-08 06:20:27
以D-Link(DI-624+A)无线路由应用WPA-PSK加密方式为例,介绍一下无线路由器和无线网卡的安全设置。   首先在IE中输入192.168. 0.1登录到无线路由器,在“无线网络”窗口的“安全方式”中提供了“WEP、802.1X、WPA-PSK、WPA”四种方式,笔者选择“WPA-PSK”(如图1);接着设置加密方法,有“TKIP、AES”两种,笔者选择“TKIP”;下面要设置“共享密码”,注意,该密码最短为8个字符,完成密码设置后,点击“执行”按钮,重新激活无线路由器,这样就完成了WPA-PSK的设置。 无线网络应用了WPA-PSK加密方式后,当然也要修改客户端设置。打开“网络连接属性”切换到“无线网络配置”标签中,在“首选网络”框中选中无线网络项目,点击“属性”,切换到“关联”标签页,在“网络验证”栏中选择“WPA-PSK”,接着将“数据加密”项目修改为“TKIP”,然后在“网络密匙”栏中两次输入你的PSK密码,最后点击“确定”按钮,这样客户机就能重新接入无线网络了。 你的无线网络是使用WEP还是WPA加密方式,要根据你对网络安全性的要求而定。对于一般的家庭用户,使用WEP协议即可,如果你对网络安全性有特殊的要求,当然要使用WPA协议了。 与MAC地址相关的命令与软件 在人类社会社交中,我们认识一个人往往只会知道他的姓名,而身份证号码在一般的人际交往中会被忽略

ARP欺骗与中间人攻击

▼魔方 西西 提交于 2020-02-01 15:08:00
ARP协议 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。 ARP欺骗原理 ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网络上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的闸道(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)

kali Linux 渗透测试 | ARP 欺骗

[亡魂溺海] 提交于 2020-01-31 04:50:33
目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不断网) 抓取图片 获取账号与密码 arp 缓存表对照 ARP协议: 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含 目标IP地址 的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 ARP欺骗: 地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。 实验原理 ARP协议是工作在网络层的协议,它负责将IP地址解析为MAC地址

VC++实现ARP协议

喜夏-厌秋 提交于 2020-01-31 03:57:06
地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确 地址解析协议定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM( 异步传输模式)和FDDIIP(Fiber Distributed Data Interface 光纤分布式数据接口)网络中使用。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 1. 什么是ARP?   ARP (Address Resolution Protocol) 是个地址解析协议。最直白的说法是:在IP-以太网中,当一个上层协议要发包时,有了节点的IP地址,ARP就能提供该节点的MAC地址。   2. 为什么要有ARP?   OSI 模式把网络工作分为七层,彼此不直接打交道,只通过接口(layer interface). IP地址在第三层, MAC地址在第二层。协议在发送数据包时,得先封装第三层(IP地址),第二层(MAC地址)的报头, 但协议只知道目的节点的IP地址,不知道其MAC地址,又不能跨第二、三层,所以得用ARP的服务。   3. 什么是ARP   cache? ARP cache

ARP知识点

二次信任 提交于 2020-01-26 23:13:20
= 广播与广播域 = 广播:将广播地址做为目的地址的数据帧 广播域:网络中能接收到同一个广播所有节点的集合 MAC地址广播 广播地址为FF-FF-FF-FF-FF-FF IP地址广播 1)255.255.255.255 2)广播IP地址为IP地址网段的广播地址,如192.168.1.255/24 一.ARP协议讲解 1.地址解析协议 2.作用:将IP解析为MAC地址 3.原理: 1)发送ARP广播请求 ARP报文内容:我是10.1.1.1 我的mac:AA 谁是10.1.1.3 你的mac:? 2)接收ARP单播应答 4. ARP攻击或欺骗的原理是 : 通过发送伪造虚假的ARP报文(广播或单播),来实现的攻击或欺骗! 如虚假报文的mac是伪造的不存在的,实现ARP攻击,结果为中断通信/断网! 如虚假报文的mac是攻击者自身的mac地址,实现ARP欺骗,结果可以监听、窃取、篡改、控制流量,但不中断通信! 5.ARP协议没有验证机制,所以容易被arp投毒攻击 6.ARP攻击者通过发送虚假伪造的arp报文对受害者进行ARP缓存投毒 7.路由器的工作原理 1)一个帧到达路由,路由器首先检查目标MAC地址是否自己,如果不是则丢弃,如果是则解封装,并将IP包送到路由器内部 2)路由器检查IP包头中的目标IP,并匹配路由表,如果匹配失败,则丢弃,并向源IP回馈错误信息,如匹配成功

ARP协议/ARP攻击与防御

戏子无情 提交于 2020-01-19 00:19:30
ARP协议 目录 ARP协议 1、ARP协议概述 2、ARP协议作用: 3、ARP协议原理: 1)发送ARP广播请求 2)接受ARP单播应答 4、ARP的工作过程 5、ARP代理 ​ 6、ARP攻击或欺骗的原理是: 1)、ARP协议没有验证机制,所以容易被arp偷渡攻击 2)、ARP攻击者通过发送虚假伪造的arp报文对受害者进行ARP缓存投毒 7、ARP攻击防御: 1、静态ARP绑定 2、ARP防火墙 3、硬件级ARP防御: 1、ARP协议概述 “Address Resolution Protocol”(地址解析协议) 当网络设备要发送数据给另一台设备时,必须要知道对方的网络层地址(即IP地址)。IP地址由网络层来提供,但是仅有IP地址是不够的,IP数据报文必须封装成帧才能通过数据链路进行发送。数据帧必须包含目的MAC地址,因此发送端还必须获取到目的MAC地址。通过目的IP地址而获取目的MAC地址的过程是由ARP协议来实现的。 ARP协议是TCP/IP协议簇中的重要组成部分,ARP能够通过目的IP地址发现目标设备的MAC地址,从而实现数据链路层的可达性 2、ARP协议作用: 将IP解析为MAC地址 3、ARP协议原理: 1)发送ARP广播请求 ARP报文内容:我是10.1.1.1 我的MAC:AA-AA-AA-AA 谁是10.1.1.3 你的MAC:? 2)接受ARP单播应答 4