ARP泛洪: ARP Flooding,也称为ARP风暴或者ARP暴力扫描。
其工作原理是当ARP攻击者接入网络以后,不管这个网络里有多少台主机,也不管每个主机对应的IP地址是多少,对每一个IP地址发送ARP广播请求,看看ARP 的reply就把局域网里的设备统统ARP查询了一遍,这种形式的泛洪更多意义上是一种嗅探,为ARP欺骗与攻击做准备。
另外主机的ARP表都需要花费具体的系统资源去维护,攻击者就利用这一点,通过伪造大量源IP地址变化的ARP报文,使设备ARP表溢出,合法用户的ARP报文不能生成有效的ARP表项,导致正常通信中断。
冒充网关的ARP欺骗
ARP攻击者也可以欺骗其他主机并声称:"我就是网关",其他主机需要将数据转发给我,我来转到互联网。仿冒网关攻击是一种比较常见的攻击方式,如果攻击源发送的是广播Address Resolution Protocol报文,或者根据其自身所掌握的局域网内主机的信息依次地发送攻击报文,就有可能会导致整个局域网通信的中断,是Address Resolution Protocol攻击中影响较为严重的一种。
冒充主机的ARP欺骗
冒充主机欺骗其实和冒充网关的欺骗基本上是一样的,只是ARP攻击者对外声称自己就是目标主机xxx.
其实不管是冒充主机还是冒充网关,实现原理都是一样的:ARP攻击者通过构造虚假的IP+MAC地址或者是错位的IP+MAC地址去覆盖主机的ARP表项目(这个过程也叫ARP的毒化),从而截取主机的数据流。