ARP欺骗 攻击局域网内电脑 使局域网内电脑无法联网
ARP原理
ARP协是将IP地址解析为物理地址 数据的传输实际上使用的是物理地址而不是使用的IP地址 ARP协议用处是将IP地址解析为物理地址进行数据传输
ARP攻击原理
攻击机发送伪造的ARP包来欺骗受攻击机和网关 使受攻击方认为这个才是真正的网关 从而实现ARP欺骗
正常情况下所有主机的数据直接传输到网关
主机—网关
攻击机-网关
被攻击情况下主机的数据要经过攻击机再到网关
被攻击情况: 主机-攻击机-网关
ARP攻击危害
如果攻击方只是单纯的进行ARP欺骗的话 只会让受攻击方无法上网 网络连接中断
如果攻击方开启了流量转发功能 则被攻击方网络状态不会收到限制 但是上网时的所有数据 都会被攻击方捕捉到 也就代表着所有隐私都会暴露给攻击方
实验开始
1.让攻击机与靶机处于同一网段
2.查看Linux端与Windows端的IP地址是否在同一网段
Windows端查询命令IP:ipconfig
Linux端查询命令:ifconfig
通过查询可以看到是在同一网段
3.攻击机ping靶机查看能否ping通
4.靶机ping baidu.com查看是否连接互联网
5.攻击机查看目前联网使用的网卡
6.使用命令攻击靶机
命令解析
sudo arpspoof -i 网卡 -t 目标 网关
sudo
提升至管理员权限
arpspoof
使用的工具
-i
指定目标
本次实验要用的命令
sudo arpspoof -i eth0 -t 172.18.14.197 172.18.1.254
7.Windows端查看ARP缓存表
arp -a
查看ARP缓存表
可以看到目前网关是动态类型 也就代表会受到ARP攻击
8.开始攻击
可以看到收到攻击时Windows端已经断开网络连接
9.停止攻击
靶机查看当前缓存表 发现网关的物理地址已经发生改变 说明已经受到攻击
10.恢复靶机
靶机端清除ARP缓存表
以管理员的身份开启CMD输入
arp -d
清理ARP缓存表
arp -a
查看当前缓存表
11.靶机恢复正常
靶机ping baidu.com 反馈正常
相关链接
Windows7防止被ARP攻击
Windows10防止被ARP攻击
PYthon ARP攻击脚本 同时攻击整个局域网内所有设备 使其断网