使用kali对舍友进行ARP断网攻击

本文详细介绍了如何在Kali Linux环境下进行ARP攻击,包括前期准备、理论基础及实战步骤。作者通过调整虚拟机网络设置,确保与目标主机在同一网段,利用arpspoof工具实现对目标主机的网络拦截。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

作为一个大二老狗最近喜欢玩一玩kali,干一点小的坏事。不过大家还是以娱乐为主,不然这样坑舍友可能要被肛的。

一些提前的准备

首先你和舍友们都在上网

硬件准备

一台kali;一个受害主机,且这两台PC在同一网段下(在本次实验中我们用电脑主机作为受害机来演示)

技术准备

无,按照步骤即可

ARP攻击的理论基础

在这里插入图片描述
这里就不照搬概念了,网上一搜全都有。就暂且说一说我自己的理解吧。就是本来PC1和PC2在正常通信,此时局域网中的PC3拦截了PC1向PC2发出的数据包,并且冒充PC1向PC2发送数据包。对PC2同理,PC3就扮演了一个中间通信人的身份,可以进行数据包的改动和拦截。
至于断网,就是将拦截的数据包不做处理,PC1的信息就无响应了。
ARP中识别目标主要是靠IP。

第一次尝试进行攻击

首先我们打卡kali的命令行
在这里插入图片描述
可以从左下角的软件目录里面打开,也可以右击桌面,选择打开终端。输入ifconfig命令来查看虚拟机的IP以及网关。
在这里插入图片描述
这里的eth0是网卡的意思,可以查看到虚拟机的IP是192.168.59.131。
想要得到主机的IP可以用kali里面的nmap进行扫描,我们这里为了方便直接打开windows的cmd,输入ipconfig指令得到物理机的ip:
在这里插入图片描述
但这时候我们发现虚拟机与物理机的IP不在同一个网段,当然无法进行ARP断网。原因是vmware中的网络设置不对。

将虚拟机与物理机设置为同一网段

在此,我使用的是VMware Workstation,其他的设置应该大同小异,理解即可。
首先使用快捷键 control+d打开虚拟机设置,选择网络适配器。
在这里插入图片描述
发现此时的连接方式是net连接,不难看出桥接模式中虚拟机是与物理机直接相连,在此我们选择桥接模式。
然后我们使用管理员权限打开编辑中的虚拟网络编辑器
在这里插入图片描述
在这里插入图片描述
将连接方式更改为桥接模式,桥接到的地址不能选择自动,应该手动查询。
打开windows的控制面板,打开网络连接,查看你所连接的WiFi的接口即可。
在这里插入图片描述
然后在虚拟机的设置中选择该选项并应用。这时候我们在此打开kali,输入命令ifconfig查看IP,发现以及与物理机处于同一个网段。
在这里插入图片描述

最后一步,开始ARP攻击

这里采用kali中的arpspoof工具

具体的命令格式为 ‘arpspoof -i 网卡 -t 目标 网关’
可以看出我们还差一步,就是得到目标机的ip,我们采用fping指令来扫描当前网段内的所有IP,话不多说,上图。

在这里插入图片描述
为了节省时间我们打断了本次操作。查看到许多IP(在上网的舍友的手机和电脑,当然还包括我自己的手机和物理机)
选取其中我自己的物理机作为攻击对象,发现可以进行攻击。
在这里插入图片描述
此时我正在写博客,正在把上面这张图片传上来,内容过于真实。
在这里插入图片描述
于是我在kali中终止了arpspoof,我就可以继续上网了。
在这里插入图片描述

### 防御Kali Linux ARP攻击的方法 #### 使用静态ARP条目防止MAC地址被篡改 为了有效抵御ARP欺骗攻击,可以配置静态ARP条目来固定IP地址与MAC地址之间的对应关系。这能阻止恶意节点发送伪造的ARP响应报文影响正常的通信流程[^3]。 ```bash sudo arp -s <target_ip> <target_mac> ``` 例如,在终端执行如下命令设置静态ARP记录: ```bash sudo arp -s 192.168.1.100 00:aa:bb:cc:dd:ee ``` #### 启用操作系统自带的安全特性 现代操作系统通常具备一些防范措施,如Windows系统的“保护模式”,Linux下的`arp_ignore`参数以及`arp_announce`策略等。调整这些选项有助于增强系统抵抗ARP欺骗的能力[^4]。 对于Linux环境而言,可以通过修改sysctl变量加强安全性: ```bash echo "net.ipv4.conf.all.arp_ignore = 1" | sudo tee -a /etc/sysctl.conf echo "net.ipv4.conf.default.arp_ignore = 1" | sudo tee -a /etc/sysctl.conf echo "net.ipv4.conf.all.arp_announce = 2" | sudo tee -a /etc/sysctl.conf echo "net.ipv4.conf.default.arp_announce = 2" | sudo tee -a /etc/sysctl.conf sudo sysctl -p ``` 上述操作会使得只有当接口接收到发往其自身的广播或单播请求时才会回复ARP应答;同时指定优先使用本地直连子内的地址作为源地址进行ARP查询回应。 #### 应用第三方防护软件 除了依靠OS本身的功能外,还可以部署专门设计用来检测和预防此类威胁的应用程序。Arpwatch就是一个典型例子,它可以持续监控络活动中的任何异常变化并及时发出警告通知管理员采取行动[^2]。 安装Arpwatch的方式取决于具体发行版,以下是Debian系Linux的一般做法: ```bash sudo apt-get update && sudo apt-get install arpwatch ``` 启动服务并将之设为开机自启状态: ```bash sudo systemctl start arpwatch.service sudo systemctl enable arpwatch.service ``` 此外还有其他更高级别的解决方案可供选择,比如Snort入侵检测系统配合ET Pro规则集能够提供更为全面细致的日志分析功能,帮助识别潜在风险点。
评论 42
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值