ARP欺骗(ARP Spoofing或ARP Poisoning)是一种针对局域网的攻击手段,通过篡改网络中设备的IP地址与MAC地址映射关系,实现流量劫持或监听。下面用通俗语言拆解核心逻辑:
🔍 一、一句话理解ARP欺骗
“骗子在局域网里伪造身份,让其他设备误认为它是网关或邻居,从而‘截胡’所有通信流量。”
⚙️ 二、攻击原理分步解析
1. ARP协议的作用(正常情况)
- 局域网设备通过 IP地址 标识彼此(如
192.168.1.100
)。 - 实际传输数据需要 MAC地址(物理地址,如
AA:BB:CC:11:22:33
)。 - ARP协议负责“翻译”:
设备A问:“IP地址 192.168.1.1 的MAC是多少?”
网关回答:“我是192.168.1.1,我的MAC是 XX-XX-XX-XX-XX-XX!”
2. 攻击者如何“造假”?
- 伪造ARP响应包:攻击者向目标设备(如你的电脑)发送假消息:
“嘿!我是网关(192.168.1.1),我的MAC其实是 YY-YY-YY-YY-YY-YY(攻击者MAC)!” - 结果:你的电脑被误导,把本该发给网关的数据全发给了攻击者!
- 双向欺骗:攻击者同时欺骗网关:“我是用户电脑(192.168.1.100),MAC也是 YY-YY-YY-YY-YY-YY”,实现双向流量劫持。
graph LR
用户电脑 -->|① 数据发往“假网关”| 攻击者
攻击者 -->|② 转发给真网关| 网关
网关 -->|③ 返回数据给“假用户”| 攻击者
攻击者 -->|④ 转发给用户| 用户电脑
📌 此时攻击者成为“中间人”,可随意查看、篡改你的网络数据!
⚠️ 三、ARP欺骗能造成什么危害?
- 偷看隐私
- 截获未加密的账号密码(HTTP网页、FTP登录等)。
- 篡改数据
- 替换网页内容(如插入广告、钓鱼链接)。
- 断网攻击
- 伪造一个不存在的MAC地址,导致整个网络瘫痪。
- 内网渗透跳板
- 绕过防火墙,攻击内网其他设备。
🛡️ 四、普通人如何防御?
简单有效的措施:
方法 | 操作 |
---|---|
绑定静态ARP表 | 电脑上执行命令:arp -s 网关IP 网关MAC (需管理员权限) |
开启ARP防火墙 | 安装安全软件(如360、火绒)或专业工具(XArp)实时拦截欺骗包 |
强制HTTPS/用VPN | 加密所有流量(推荐浏览器插件HTTPS Everywhere) |
企业级防护(网络管理员):
- 交换机开启DAI(动态ARP检测) + DHCP Snooping。
- 划分VLAN隔离不同部门设备。
- 部署802.1X认证,禁止未经授权的设备入网。
💡 关键总结
- 攻击范围:仅限同一局域网(家庭/公司内网,公共WiFi高危!)。
- 漏洞根源:ARP协议设计时无身份验证机制,默认信任所有设备。
- 终极防护:加密通信(HTTPS/VPN) + 网络设备安全配置。
🔐 真实案例:
公共WiFi黑客常利用ARP欺骗截获用户微信聊天、邮箱密码。
防护建议:公共网络下始终开启VPN,避免登录敏感账号!