ARP攻击---断网

本实验主要是利用局域网主机在进行2-3层通信时,协议上的漏洞。利用ARP欺骗,造成局域网内主机通信的失败。

原理:其主要原理是局域网内的"攻击机"通过冒充同网络号下的"受害者主机"的物理地址(mac地址),通过欺骗网关,让网关原来应该发给“受害者主机”的数据包转而发给“攻击机”,这就导致了“受害者主机”无法收到应答的数据包,也就等于断网了。本实验的过程也就是常说的 ARP欺骗。

前期准备
1、虚拟机下的kali(攻击机)
2、虚拟机下的windows XP(被攻击机)

注意:本实验需要电脑的运行内存至少8G,如果使用的电脑运行内存只有8G的话,建议清理一下后台应用…

第一步:启动windows XP的虚拟机,打开命令行(win+R并输入cmd),在命令行中键入ipconfig的命令查看计算机的IP地址以及网关地址

ipconfig

在这里插入图片描述
在这里插入图片描述
第二步:启动kali的虚拟机,打开终端,输入fping -asg 192.168.106.0/24,可见运行命令后,后台就会给我们查找当前网络内在线的主机,这里找到了两条信息,其中有我的windows XP的网关地址,所以可以进行攻击

fping -asg 192.168.106.0/24

在这里插入图片描述
第三步:(在此之前可以先键入命令clear清屏),键入命令
arpspoof -i eth0 -t 192.168.106.192 192.168.106.2,回车后kali在于不断的“告诉”网关,我(攻击机)就是它(网关)要找的目标用户,你要把数据包发给“我”。此过程主要是为了防止网关知道自己受骗了

clear
arpspoof -i eth0 -t 192.168.106.192 192.168.106.2

在这里插入图片描述
注意:实验过程中不要退出该命令,不要关闭终端,否则攻击将终止

这个时候可以在windows XP中打开百度试一试,发现找不到服务器了,说明攻击成功
在这里插入图片描述
在这里插入图片描述
第四步:在kali的终端中输入ctrl+z的终止命令,则攻击终止,在windows XP中再次打开百度,发现已经能正常上网了
在这里插入图片描述
ARP断网攻击实验完成

<think>好的,用户想要了解ARP攻击实验的总结和实现方式。我需要结合之前的引用内容来组织回答,确保技术细节准确。 首先,回忆引用中的信息。引用[1]提到ARP缓存表不是实时更新,攻击者通过伪造ARP响应包来更改目标主机的缓存,导致络中。引用[2]详细描述了使用Kali的arpspoof命令进行ARP欺骗的步骤,包括安装dsniff包和具体的命令。引用[3]可能涉及GPG密钥的添加,但看起来和当前问题关联不大,可能不需要重点提及。 接下来,需要总结实验步骤。应该分点说明准备工作、攻击流程、实现方式和注意事项。比如桥接模式设置、安装arpspoof,然后执行欺骗命令。还要解释ARP攻击的原理,基于ARP协议的无状态性,伪造关的MAC地址,导致目标无法上。 另外,用户可能想知道技术细节,比如如何维持攻击,是否需要持续发送数据包。需要提到使用arpspoof时的参数,如-i指定卡,-t指定目标IP和关IP。还要注意实验环境的重要性,避免在真实络中使用,以免造成影响。 最后,生成相关问题时要围绕ARP攻击的扩展知识,比如防护措施、与中间人攻击的区别、检测方法,以及不同工具如Ettercap的使用。这些问题能帮助用户深入理解相关技术。 需要确保回答结构清晰,使用中文,符合LaTeX格式要求,数学表达式正确用$符号包裹。同时检查引用标注的位置,例如在提到ARP缓存表时添加[^1],使用arpspoof命令时引用[^2]。</think>### ARP攻击实验总结及实现方式 #### 一、技术原理 ARP攻击基于$ARP$协议的**无状态性**和**无认证机制**。攻击者通过伪造关的$IP-MAC$对应关系,向目标主机发送虚假的$ARP$响应包,使目标主机更新其$ARP$缓存表为错误条目[^1]。当目标主机尝试访问络时,数据将被发送到错误设备或黑洞地址,导致络中。 #### 二、实验步骤总结(Kali实现) 1. **准备工作** - 设置Kali虚拟机为**桥接模式**,确保与目标主机处于同一局域 - 查看本机$IP$地址和关地址: ```bash ifconfig route -n ``` - 开启IP转发(避免本机成为络瓶颈): ```bash echo 1 > /proc/sys/net/ipv4/ip_forward ``` 2. **攻击流程** ```bash # 安装工具包 apt install dsniff # 核心攻击命令 arpspoof -i eth0 -t 目标IP 关IP ``` - `-i`指定卡接口 - `-t`指定目标主机和关[^2] - 攻击持续期间需保持终端运行 3. **实现效果** - 目标主机$ARP$表中关$MAC$被替换为Kali的$MAC$ - 所有外流量经过Kali转发(若开启IP转发)或被直接丢弃 - 可通过`arp -a`命令在目标主机验证ARP表变化 #### 三、关键技术细节 1. **攻击维持机制** - 需周期性发送$ARP$响应包(默认每2秒) - ARP缓存表老化时间通常为$15-20$分钟$$ T_{老化} = \alpha \cdot N_{络规模} + \beta $$ 2. **流量拦截扩展** - 结合`driftnet`实现图片嗅探: ```bash driftnet -i eth0 ``` - 使用`Wireshark`进行协议分析 #### 四、注意事项 1. 需在**授权环境**中进行实验 2. 物理机可能具备ARP防火墙(如360安全卫士) 3. 企业级交换机可能启用$DAI$(动态ARP检测)防护
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值