淺談kali : arpspoof工具原理


Arpspoof工具

介紹

arpspoof是一個通過ARP協議偽造數據包實現中間人攻擊的kali工具。

中間人攻擊雖然古老,但仍處於受到黑客攻擊的危險中,可能會嚴重導致危害服務器和用戶。仍然有很多變種的中間人攻擊是有效的,它們能夠很容易的欺騙外行並且入侵他們。

ARP攻擊原理

想要了解ARP攻擊的原理首先要知道ARP是什么。

ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的網絡層,負責將某個IP地址解析成對應的MAC地址。

數據包轉發過程

在每一個主機(連接互聯網的設備)中,都有一個ARP緩存表,負責儲存網卡MAC地址與交換機中設備接口中的對應關系。當一個主機瀏覽網頁時會向網頁后端服務器中發送一個網絡請求,請求包中儲存自己的MAC地址,IP地址以及后端服務器的IP地址,首先發送給路由器,查詢ARP緩存表,將與服務器IP地址相同的數據包發送至對應MAC地址的上層接口,逐層轉發...... 服務器收到網絡請求時會回復一個相應包,通過相同的原理轉發至發送網絡請求的主機,一次網絡通信完成。

ARP攻擊時,攻擊機會向網關發送偽造的數據包,從而毒化ARP緩存表,讓網關以為攻擊機就是靶機,或讓靶機認為自己就是網關,這樣攻擊方就會截獲靶機網絡請求中的流量。

單向ARP欺騙

單向ARP欺騙也稱為斷網攻擊,攻擊機偽造數據包后本應該傳輸給靶機的數據錯誤的傳輸給攻擊機,使靶機得不到服務器的響應數據,甚至根本無法將數據包發送出局域網。

雙向ARP欺騙

攻擊機一直發送偽造的數據包,讓網關以為自己是靶機,讓靶機以為自己是網關,同時開啟路由轉發功能,就可以讓靶機在正常上網的情況下截獲網絡數據包,所有數據都會經過攻擊機再轉發給靶機。

                                                      

使用方法

Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

實例:

┌──(root💀kali)-[/home/coisini]
└─# arpspoof -i eth0 -t 192.168.1.104 192.168.1.1

參數

-i
指定用攻擊機的哪一個網絡接口。

-c
own|host|bothsvg

-t
指定arp攻擊的目標。若是不指定,則目標為該局域網內的全部機器。能夠指定多個目標,如:

arpspoof -i etho -t 192.168.32.100 -t 192.168.32.101 

host
但願攔截攻擊機和哪一個host之間的通訊,通常都是網關。

總結

關聯知識請參考:計算機網絡,kali linvx 

以上方法僅供學習,請不要無腦使用,大型網絡中如使用ARP攻擊,可能會導致網絡擁堵,謹慎使用!

 

 

23:07:16      

——以上內容,如有錯誤,歡迎指正。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM