ARP 欺騙:
一種中間人攻擊,攻擊者通過毒化受害者的 ARP 緩存,將網關的 MAC 替換成攻擊者的 MAC ,於是攻擊者的主機實際上就充當了受害主機的網關,
之后攻擊者就可以截獲受害者發出和接到的數據包,從中獲取賬號密碼、銀行卡信息等,也可以實現斷網操作。
注:我們可以通過在終端輸入 arp -a 來查詢 ARP 緩存,為了防治 ARP 欺騙,
可以通過 arp -s IP MAC 綁定 IP 和 MAC 生成靜態 ARP 表項
實驗環境:
1、虛擬機 A,使用 kali linux(攻擊者)
2、本地主機 B,win10
3、A 和 B 處於同一局域網,這里的虛擬機需要以橋接的方式進行連接!!!
橋接和 NAT 的區別:
1、橋接和 NAT 都是虛擬機的一種通訊模式,都需要一塊網卡,但在橋接模式下虛擬機和主機在同一網段,
而 NAT 模式下虛擬機和主機不在同一網段
2、橋接網絡相當於虛擬機和主機接在同一交換機上,同時上網,虛擬機對物理機的 CPU 和網絡的直接影響較小,但安全性較低
3、NAT 相當於虛擬機通過物理機連接網絡,此時物理機相當於一個路由器,虛擬機等同於申請到一個上網名額,
對物理機的 CPU 和網絡的直接影響較大,但安全性較高
實驗步驟:
1、在主機 B 里使用 ping 命令檢查網絡
2、在主機 B 的終端輸入 ipconfig 查詢主機 B 的 IP 地址
3、在 kali 的終端里輸入命令 route -n 查詢當前局域網網關
4、在 kali 的終端里輸入命令 arpspoof -i eth0 -t B的IP 當前局域網網關(-i 指定接口,-t 指定目標)
5、保持操作 4,回到主機 B,在終端里使用 ping 命令檢查網絡
注:kali 里使用 route -n 或 ip route show 等查詢 Gateway(網關),需要在 kali 里面終止 ARP 欺騙才能使主機正常上網