ARP断网攻击实验
声明:本文仅限于技术讨论与学习,严禁用于非法途径,否则后果自负!!
ARP攻击实验演示:
一、ARP协议
ARP(Address Resolution Protocol),中文解释为地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。
1.基本功能
二、ARP攻击
ARP攻击也被称为中间人攻击,黑客通常会将自己伪装成主机B,使主机A与自己相连,此时黑客就可以将数据选择截停或数据转发了。
1.实验准备
kali虚拟机
win10靶机
使kali虚拟机和win10靶机处于同一局域网中,在kali虚拟机终端中输入:sudo ifconfig;
在win10靶机终端输入ipconfig查看靶机IP地址和网关:
使用kali中自带工具nmap扫描局域网段,在kali中输入:sudo nmap -v -sn 192.168.0.1/24;
发起攻击:在kali虚拟机中输入:
sudo arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
其中:arpspoof -i表示发起攻击的接口;eth0 -t表示攻击的目标;192.168.0.100表示靶机IP地址;192.168.0.1表示路由网关。
攻击过程如下:
验证如下:
在结束ARP攻击后测试浏览器: