位址解析協議是建立在網路中各個主機互相信任的基礎上的,網路上的主機可以自主傳送arp應答訊息,其他主機收到應答報文時***不會檢測該報文的真實性***就會將其記入本機arp快取;由此攻擊者就可以向某一主機傳送偽arp應答報文,使其傳送的資訊無法到達預期的主機或到達錯誤的主機,這就構成了乙個arp欺騙
ifconfig :查詢本機ip位址
由此可以看到ip位址為 10.0.2.4
netstat -rn :查詢閘道器和子掩網碼
由此可以看到 gateway(閘道器):10.0.2.1 和 genmask(子掩網碼): 255.255.255.0
destination(終端): 10.0.2.0
map -a 終端/子網掩碼的對位點分十進位制格式
以上均為此區域網內的主機
但目前接入的只有我們的目標主機:10.0.2.4
network distance為網路距離,因為兩個ip同時在乙個區域網裡因此網路距離為0
4.我們來確認一下目標主機在此區域網內是否可以上網
利用ping www.baidu.com 來檢查是否可以接受資料
由此圖可以看出目標主機現在是可以上網的,並且丟失率為0
最後 輸入指令 arpspoof -i eh0 -t 目標主機ip 閘道器
輸入後敲回車即可看見已開始向目標主機傳送arp應答訊息
此時,我們回到目標主機,再次進行ping www.baidu.com
可以看到目標主機請求不到主機,並且打不開網頁
即此次arp欺騙成功
最後按control+c 結束傳送資料停止此次欺騙實驗
最後說一下此arp斷網欺騙僅適用於同區域網下的主機間
heartbeat 斷網轉移的實現 ipfail
heartbeat中的ipfail外掛程式是實現斷網轉移的,就是比如主伺服器的網絡卡壞掉了,必須自動切換到另外一台機器上面去。首先有兩台機器,機器a和機器b,每台機器上面都是兩張網絡卡,eth0和eth1 一 配置 機器a 主 eth1 10.0.0.8用於心跳通訊 機器b 備 eth0 192.1...
linux下的arp欺騙實現
由於畢業設計的需要,我需要在linux下實現arp欺騙,現在將我的一點心得寫下來,因為本人目前也在學習中,希望大家廣提意見,謝謝!首先安裝libpcap,libnet,libnids,compat db,openssl,如果沒有的話請到 在安裝前要注意一下,因為這個dsniff已經很久沒有更新了,所...
c 記一次實驗室區域網的ARP欺騙
起因 某天中午午睡時,筆者被激烈的鍵盤和滑鼠聲音吵醒,發現實驗室的同學在那邊忘我地打lol,頓覺不爽,於是決定整他一下。想了一下之後覺得就讓他掉線一下作為懲罰好了。結合以往的理論知識,大家在同乙個區域網中,用arp欺騙顯然是乙個好辦法,於是就有了本文接下來的故事。arp欺騙理論 首先先來整理一下關於...