原创

ARP欺骗攻击示例


声明:

本文仅供学习使用,请勿用作其他用途。任何未经允许的渗透行为均属违法行为,与本站无关。

目的

使同一个局域网内的主机断网

工具

ARPSoof:ARP欺骗工具,变更ARP缓存,将网关的MAC地址替换成我的MAC,伪装成网关,让目标主机将所有请求发送至我的工具中

ARP欺骗原理

1.ARP 的正常工作机制

在局域网中,当一台设备(主机 A)要与另一台设备(主机 B)通信时,它需要知道主机 B 的 MAC 地址。因为 IP 数据报在数据链路层传输时需要使用目标设备的 MAC 地址。

主机 A 首先检查自己的 ARP 缓存表,看是否已经有主机 B 的 IP 地址与 MAC 地址的对应关系。

如果没有找到,主机 A 会在局域网中广播一个 ARP 请求报文,询问“谁拥有 IP 地址为 XXX 的设备?请告诉我你的 MAC 地址。”

局域网中的所有设备都会收到这个请求,但只有 IP 地址与请求中匹配的主机 B 会回应一个 ARP 应答报文,告诉主机 A 自己的 MAC 地址。

主机 A 收到应答后,将主机 B 的 IP 地址与 MAC 地址的对应关系存入自己的 ARP 缓存表,以便后续通信使用。

2.ARP 欺骗的实现方式

ARP 欺骗就是攻击者利用上述工作机制的漏洞,通过发送伪造的 ARP 报文来误导目标设备,使其将错误的 MAC 地址与 IP 地址对应关系存入 ARP 缓存表。

欺骗主机:攻击者(主机 C)向目标主机 A 发送伪造的 ARP 应答报文,声称自己是目标主机 B(IP 地址为目标主机 B 的 IP),并提供一个虚假的 MAC 地址(实际上是攻击者主机 C 的 MAC 地址)。

目标主机 A 收到这个伪造的应答后,会将 IP 地址为目标主机 B 的对应 MAC 地址更新为攻击者主机 C 的 MAC 地址。

同样,攻击者也可以向目标主机 B 发送伪造的 ARP 应答报文,声称自己是目标主机 A,让目标主机 B 将 IP 地址为目标主机 A 的对应 MAC 地址更新为攻击者主机 C 的 MAC 地址。

3.ARP 欺骗的影响

**中间人攻击:**一旦目标主机的 ARP 缓存被篡改,攻击者就可以在目标主机 A 与目标主机 B 通信时进行中间人攻击。所有从主机 A 发往主机 B 的数据包都会先发送到攻击者主机 C,攻击者可以查看、修改或阻断这些数据包,然后再转发给主机 B,反之亦然。

**网络故障:**如果攻击者不断发送伪造的 ARP 报文,可能会导致目标主机的 ARP 缓存频繁更新,造成网络通信不稳定,甚至出现网络中断的情况。

攻击实现

1.查看自己的网卡和网关IP

ip addr 
或
route -n
或
ifconfig

我的网卡是:eth0

我的网关IP:10.100.100.254

2.安装工具ARPSoof

如果是使用kali系统,自带有该软件,可忽略这一步

3.确定被攻击IP

可以使用nmap网络扫描工具,扫描与自己同一个局域网内存活的设备与端口和服务(# nmap -sP 192.168.1.0/24),本文不对该工具做过多赘述

我获取被攻击IP为:10.100.100.10

4.启动工具开始攻击

# arpspoof -i 网关 -t 目标IP  网关IP
arpspoof -i eth0  -t  10.100.100.10  10.100.100.254
渗透攻击
  • 作者:一介闲人(联系作者)
  • 发表时间: 2024-08-23 11:56
  • 版权声明:原创-转载需保持署名
  • 公众号转载:请在文末添加本文链接
  • 评论