ARP网络攻击实验

文章详细介绍了ARP攻击的原理,通过在KaliLinux中使用Ettercap工具模拟ARP欺骗过程,包括监听网络、毒化ARP缓存和截取数据。实验显示了当网络受到ARP攻击时,受害者主机的ARP表会发生变化,攻击者可以捕获到未加密的网络通信信息,如HTTP登录凭证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ARP攻击原理:

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址

ARP 病毒攻击是局域网最常见的一种攻击方式。由于TCP/IP协议存在的一些漏洞给ARP病毒有进行欺骗攻击的机会,ARP利用TCP/IP协议的漏洞进行欺骗攻击,现已严重影响到人们正常上网通信安全。当局域网内的计算机遭到ARP的攻击时,它就会持续地向局域网内所有的计算机及网络通信设备发送大量的ARP欺骗数据包,如果不及时处理,便会造成网络通道阻塞、网络设备的承载过重、网络的通讯质量不佳等情况。

自己操作实验如下:

1. 查找 kali Linux和window7的ip地址

kali ip:192.168.195.134

window ip:192.168.195.135

 2. 进入Kali Linux,打开Wireshark,监听虚拟机上网eth0网卡

  3. 进入Kali终端,运行Ettercap程序:sudo ettercap -G

 4.运行 Ettercap 程序,点击 √ 启动

 5.运行 Ettercap 程序,点放大镜搜索主机,就会加载同网段下主机ip地址和mac地址

 然后查看window下cmd命令arp -a,这个时候我们就知道kali liux主机的动态地址了

6.运行 Ettercap 程序,选择Windows受害主机和网关 IP

设置192.168.195.135为target1  这个是接口

192.168.195.254为target2    这个是动态物理地址 这里设置原理是诱惑其改变为kali linux 的物理地址

 7.运行 Ettercap 程序,开启 arp poisoning 毒化

 8.运行 Ettercap 序,开启侦听 sniff remote connec 

9.进入 Windows 虚拟机,查看 ARP 表变化,对比一下,是不是发现192.168.195.254的mac地址发生了变化

10.进入 Kali Linux 虚拟机,查看Wireshark ARP 攻击包  

source:为攻击者mac地址

Destination:肉鸡和网关mac地址  

最终目的:肉鸡和网关都是mac地址

 11.Kali新建终端运行Ettercap:sudo ettercap –Tq –i eth0

 12.进入 Windows 虚机,ie浏览器访问http://zc.7k7k.com/login网址,输入账号和密码

13.进入 Kali Linux 虚拟机,观察上网账号密码信息

注意:在https网站因为添加了ssl协议,目前不能成功,之前http没有加密协议的时候能成功,大家可以看看如何破解!

<think>好的,我现在需要帮助用户了解如何进行ARP欺骗攻击实验。首先,用户明确提到要在安全测试环境下进行实验,所以必须强调合法性和授权,避免用户误用。接下来,根据用户提供的引用内容,我需要整合这些信息来构建实验步骤和原理的解释。 首先,引用[1]和[2]详细说明了ARP欺骗的原理,包括伪造ARP响应、缓存中毒等步骤。而引用[4]和[5]则提到了具体的工具使用,比如arpspoof和Kali Linux中的工具。用户还提到了实验方法或教程,所以需要一步步的指导。 我需要确保实验环境的安全,比如使用虚拟机或封闭网络,防止影响真实网络。然后,列出所需的工具,如Kali Linux(内置arpspoof、dsniff等)、目标设备和网络设备。接下来,分步骤说明如何配置环境、启用IP转发、使用arpspoof发送伪造的ARP响应,以及如何验证攻击是否成功,比如检查ARP缓存表的变化,引用[3]中的命令ip -all netns exec arp -n可以用来查看ARP缓存。 同时,用户可能需要了解如何防御这种攻击,所以补充防御措施也是必要的,比如静态ARP绑定或使用ARP防护工具。此外,引用[2]提到的中间人攻击和数据截获可以进一步扩展,说明攻击后的数据监控方法,比如使用Wireshark进行流量分析。 需要确保步骤清晰,每个部分都对应到引用的内容,比如在步骤3中详细说明arpspoof的命令参数,引用[4]解释了sudo、-i、-t等参数的意义。在验证步骤中,引用[3]和[5]提供了查看ARP缓存和网关欺骗成功的例子。 最后,生成相关问题时要覆盖原理、工具、防御和实际应用,帮助用户全面理解ARP欺骗攻击实验过程和相关知识。</think>### ARP欺骗攻击实验方法 #### 实验环境要求 1. **合法授权**:必须在隔离的实验室或虚拟网络(如VMware/VirtualBox搭建的局域网)中实施[^1] 2. **测试工具**:Kali Linux(含arpspoof/dsniff工具包)、至少两台虚拟机(攻击机+靶机) 3. **网络配置**:所有设备需处于同一局域网段(如192.168.1.0/24) #### 实验原理 通过发送伪造的ARP响应包,使目标设备将攻击机的MAC地址与网关IP绑定,实现流量劫持[^2]。核心公式描述: $$ \text{伪造ARP报文} = \text{目标IP} \xrightarrow{\text{映射}} \text{攻击者MAC} $$ #### 实验步骤 1. **环境准备** - 关闭防火墙:`sudo systemctl stop firewalld`(Linux靶机) - 确认IP-MAC对应关系:`arp -a` 2. **启用IP转发(攻击机)** ```bash echo 1 > /proc/sys/net/ipv4/ip_forward # 防止网络中断引起怀疑[^5] ``` 3. **实施ARP欺骗** ```bash sudo arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 # 欺骗靶机[^4] sudo arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 # 双向欺骗网关 ``` 4. **验证攻击效果** ```bash # 在靶机执行(Windows:arp -a,Linux:arp -n) ns531> arp -n | grep 192.168.1.1 # 应显示攻击机MAC地址[^3] ``` 5. **流量监控(可选)** ```bash sudo tcpdump -i eth0 host 192.168.1.100 # 查看明文流量 driftnet -i eth0 # 可视化图片捕获 ``` #### 防御措施 - 静态ARP绑定:`arp -s 192.168.1.1 00:11:22:33:44:55` - 网络层防护:启用DHCP Snooping+DAI(动态ARP检测)
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jack-yyj

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值