我的网络上有 3 台机器
192.168.2.1 => pfSense 路由器(00:0c:29:d4:1f:88)
192.168.2.2 => 我的 Kali 机器(00:0c:29:20:f8:0a)
192.168.2.11 => Linux(00:0c:29:1a:b0:f0)
我尝试从我的 Kali 机器向 192.168.2.1 的 pfSense 发送 ARP 请求,冒充 192.168.2.11 的 Linux。
我使用 Scapy 做了以下操作 -
我设置
源 IP 为 Linux 的 IP
源 MAC 为 Linux 的 MAC
目标 IP 为 pfSense 的 IP
如您所见,它成功了!实际发送者(KALI)的 IP 或 MAC 完全不可见... 我对网络还不熟悉,所以谁能给我解释一下,这是怎么可能的?这难道不是一个严重的致命缺陷吗?任何设备都可以冒充任何其他设备?
答案1
ARP 协议本身不提供任何防止欺骗攻击或验证 ARP 回复的方法。确实存在一些方法和软件可以防止恶意请求或回答,但它们需要特定的安装和设置。
许多 ARP 请求和应答都是通过向整个网络广播消息来完成的,这就是(我认为)在制定 ARP 标准时没有人考虑这种保护方法的原因。
参考 :
维基百科 地址解析协议 (ARP)