arp欺騙實戰

2021-10-04 08:48:32 字數 1809 閱讀 2595

arp欺騙基於arp協議,當請求主機需要訪問另乙個網段的主機時,需要檢查相應的arp快取表中有無對應的ip與mac位址,若沒有,請求主機則會在網段中廣播arp請求報文,當閘道器收到arp請求報文後,會單播發送arp回應報文來告訴請求主機閘道器的mac位址,當請求主機收到arp回應報文後,會在arp快取表中記錄相應的ip與mac位址,然後直接訪問閘道器,閘道器再去訪問下乙個網段

主機型arp欺騙:主機型arp欺騙是把攻擊主機偽裝成閘道器,讓被攻擊主機誤認為攻擊主機為閘道器,向攻擊主機傳送請求,此時被攻擊主機將會被丟包,無法訪問網路

兩台同一網段的虛擬機器

(本試驗採取centos7作為被攻擊主機

kali作為攻擊主機)

首先我們先檢查兩台虛擬機器的ip和mac位址

終端指令:ifconfig

明顯kali與centos同一網段

然後我們需要知道閘道器的ip和mac

檢視arp快取表

指令:arp -a

閘道器(gateway)ip:192.168.87.2

閘道器mac:00:50:56:fb:50:82

攻擊主機、被攻擊主機和閘道器的ip與mac已經掌握

下一步,我們需要驗證兩台主機是否能夠相互通訊

指令:ping 192.168.87.128

發現能ping通,畢竟在同乙個網段,

同樣的方式,再用兩台主機ping閘道器(192.168.87.2)同樣能ping通,這裡不再重複

然後我們需要在攻擊機上用到arpspoof工具來進行偽裝網關

命令:arpspoof -i eth0 -t 192.168.87.128(被攻擊機ip) 192.168.87.2(閘道器ip)

此時,攻擊機向被攻擊機傳送arp請求報文,修改了被攻擊機arp快取表的攻擊機的ip對應的mac位址,改為了閘道器的mac位址

接下來我們觀察一下被攻擊機的arp快取表

我們發現閘道器的mac和攻擊機的mac是一樣的,說明arp欺騙成功

我們停止欺騙

命令 :ctrl+c

此時攻擊機不在偽裝,返回自己正確的mac位址給被攻擊機的arp快取表,被攻擊機重新能夠上網

再來看一下此時的被攻擊機的arp快取表

終止欺騙後,閘道器mac和攻擊機mac不再一樣

arp欺騙存在侷限性,僅能在區域網進行,無法對外網進行攻擊

嗅探 欺騙 ARP欺騙

二 kali上實現arp欺騙 三 防範arp欺騙 arp欺騙 arp spoofing 又稱arp毒化或arp攻擊。它是針對乙太網位址解析協議 arp 的一種攻擊技術。通過欺 域網內訪問者的閘道器mac位址,使訪問者錯以為攻擊者更改後的mac位址是閘道器的mac,導致應當發往閘道器地資料報傳送到攻擊...

ARP欺騙原理

乙太網內的嗅探sniff對於網路安全來說並不是什麼好事,雖然對於網路管理員能夠跟蹤資料報並且發現網路問題,但是如果被破壞者利用的話,就對整個網路構成嚴重的安全威脅。arp快取表假設這樣乙個網路 e cellspacing 0 bordercolordark ffffff cellpadding 2 ...

ARP欺騙種類

arp欺騙是黑客常用的攻擊手段之一,arp欺騙分為二種,一種是對 路由器arp表的欺騙 另一種是對內網pc的 閘道器欺騙。第一種arp欺騙的原理是 截獲閘道器資料。它通知 路由器一系列錯誤的內網mac位址,並按照一定的頻率不斷進行,使真實的位址資訊無法通過更新儲存在路由器中,結果路由器的所有資料只能...