arp欺骗原理
每台主机都有一个 ARP 缓存表,缓存表中记录了IP地址与 MAC 地址的对应关系,而局域网数据传输依靠的是 MAC 地址。在 ARP 缓存表机制存在一个缺陷就是当请求主机收到 ARP 应答包后,不会去验证自己是否向对方主机发送过 ARP请求包,就直接把这个返回包中的IP 地址与 MAC 地址的对应关系保存进 ARP缓存表中
如果原有相同 IP 对应关系,原有的则会被替换。这样攻击者就有了偷听主机传输的数据的可能。
示例演示之ARP断网欺骗
主机配置
攻击机:kali
ip+网关详情
受害机:win7
IP+网关详情
进行arp欺骗
在kali命令行中,执行命令如 Arpspoof –i 网卡 -t 目标ip 网关
例如:arpspoof -i eth0 -t 192.168.18.130 192.168.18.254
解释:受害机广播请求ip192.168.18.254网关的物理地址,攻击机kali使用arpspoof模块向ip为192.168.18.130的受害主机发送伪造应答arp响应包,声称自己就是网关,并将自己网关出口
eth0的物理地址传给受害机并更新ip与mac关系,于是受害机向外发送的数据包以为是真是网卡的,其实是发送到攻击机处,由于攻击机并不会给其答复,就造成了断网现象.
实际演示
此时,win7可以正常上网
kali机执行命令,进行arp欺骗,此时,kali在不断向win7发送应答arp包
此时,win7已经不能正常上网了
在win7输入 arp -a 查看ip与mac绑定关系
win7将网关ip与kali的mac地址进行了动态绑定,所以无法正常上网,实验完成.
标签:ARP,arp,网关,kali,win7,ip,欺骗 From: https://blog.csdn.net/qq_73233236/article/details/141573161