什么是ARP欺骗攻击文❓
ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。
ARP具体说来就是将网络层(也就是相当于OSI的第三层)地址解析为数据链路层(也就是相当于OSI的第二层)的物理地址(注:此处物理地址并不一定指MAC地址)。
ARP缓存是个用来储存IP地址和MAC地址的缓存区,其本质就是一个IP地址 --> MAC地址的对应表,表中每一个条目分别记录了网络上其它主机的IP地址和对应的MAC地址。
由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。
所以,MAC地址的伪造,将数据转发的流向进行错误导向,即称为ARP欺骗攻击(也叫 ARP 中毒)。
这是对ARP协议建立在信任机制上的利用。
arpspoof
arpspoof 是一款进行arp欺骗的工具,攻击者可以通过它来毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。ARP欺骗,是让目标主机的流量经过主机的网卡,再从网关出去,而网关也会把原本流入目标机的流量经过我的电脑。
arpspoof是一个好用的ARP欺骗工具,Kali linux中自带了该工具。
ARP断网攻击
arpspoof -i 网卡 -t 目标IP 网关
也可以使用反向欺骗:
arpspoof -i 网卡 -t 网关 目标IP
我们首先要知道ARP断网攻击是局域网攻击,我们要保证目标主机必须和自己处于一个局域网内,且自己和目标主机网络应该是通的。
本次实验开始❗
首先可以使用nmap扫描局域网中存活的地址,探测到的存活地址,就是我们的目标主机:
nmap -sP 192.168.10.0/24
这里kali攻击机的地址是192.168.10.131。
目标机192.168.10.133,且 目标主机能ping通百度,说明目标主机的网络环境没问题,下面我们开始断网攻击
双方网络可以ping通。
❗记得快照(这么紧张刺激的实验,谁也不敢保证最后的结果)
攻击命令:
arpspoof -i eth0 -t 192.168.10.133 192.168.10.2
发现是没下载。
有事没事问百度一下,说是需要先下载dsniff,这个里面包括arpspoof。
断网成功,无法ping通baidu.com,且无法正常上网访问
但是当攻击机断开arp攻击,对方又可以正常上网了。