iT邦幫忙

2024 iThome 鐵人賽

DAY 18
0
Security

網路安全基礎概念與實作系列 第 18

Day 18: ARP 欺騙與中間人攻擊介紹

  • 分享至 

  • xImage
  •  

ARP欺騙(ARP Spoofing)和中間人攻擊 (MITM),是經常在網路上發生的攻擊手法,能夠攔截、篡改或偽裝數據傳輸,我的目標是理解這些攻擊的工作原理,並實際應用一次。

ARP 欺騙

ARP 欺騙攻擊就是攻擊者通過偽造的 ARP 消息,欺騙區域網路中的設備,使數據流量不再直接傳輸到正確的目的地,而是先經過攻擊者,如此一來攻擊者就能攔截和修改這些數據。

以下是 ARP 欺騙的工作流程:
https://ithelp.ithome.com.tw/upload/images/20241002/20169199rpYLWeky4Z.png
可以從圖中看到有三個主要的角色,分別是攻擊者(Hacker)、受害者(Victim),還有一個網路存取點(Network Access Point),網路存取點通常指的是路由器或交換機等設備,連接到互聯網。

  1. 攻擊者開始進行 ARP 欺騙攻擊,他會向受害者和網路存取點發送偽造的 ARP 請求和回應訊息。

  2. 在這些訊息中,攻擊者會偽裝自己的身份,讓受害者和網路存取點相信攻擊者就是雙方之間要通訊的對象。這樣所有原本應該直接從受害者發送到路由器的請求和回應,現在都會經由攻擊者的設備。

  3. 攻擊者實際上就成為受害者和網路存取點之間的中間人,任何受害者發出的網路請求,會先到達攻擊者那裡,然後攻擊者再轉發給網路存取點。網路存取點回傳的數據也會先經過攻擊者,再送回到受害者。

  4. 透過這樣的中間人攻擊,攻擊者可以竊取受害者的數據,像是未加密的登入憑證,或者篡改受害者的通訊數據。

整個過程中,受害者與網路存取點都不會意識到自己正被攻擊者冒充,因為 ARP 欺騙的攻擊是利用本地區域網路中的漏洞。

中間人攻擊 (MITM)

中間人攻擊是指攻擊者站在兩個合法通訊方之間,通過篡改或偽裝通訊內容來進行攻擊。ARP 欺騙就是一種典型的 MITM 攻擊,因為攻擊者將自己插入通訊路徑中。

在 MITM 攻擊中,攻擊者可以:

  1. 攔截通信:攔截並查看受害者與網關之間傳輸的資料。
  2. 篡改內容:修改數據包內容,進而影響通訊。
  3. 假冒身份:冒充受害者與另一方通訊,使攻擊者能竊取敏感資料。

這類攻擊的常見應用場景包括攔截未加密的登入信息,例如帳號密碼,或是修改傳輸的數據,導致受害者接收錯誤的資訊或發送錯誤指令。

防範 ARP 欺騙與 MITM 攻擊

  1. 加密通信:使用 HTTPS、VPN 等加密協議能夠防止 MITM 攻擊中的數據被攔截。
  2. ARP 檢查工具:一些工具可以監控網路中的 ARP 流量,檢測並防禦 ARP 欺騙攻擊。
  3. 靜態 ARP 表:在區域網路設置靜態 ARP 表來防止 ARP 表被偽造訊息篡改。

圖片來源:
https://www.okta.com/identity-101/arp-poisoning/


上一篇
Day 17: 網路嗅探與防禦概論
下一篇
Day 19: 中間人攻擊 (MITM) 的實作
系列文
網路安全基礎概念與實作30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言