一介闲人
一介闲人
本文仅供学习使用,请勿用作其他用途。任何未经允许的渗透行为均属违法行为,与本站无关。
使同一个局域网内的主机断网
ARPSoof:ARP欺骗工具,变更ARP缓存,将网关的MAC地址替换成我的MAC,伪装成网关,让目标主机将所有请求发送至我的工具中
在局域网中,当一台设备(主机 A)要与另一台设备(主机 B)通信时,它需要知道主机 B 的 MAC 地址。因为 IP 数据报在数据链路层传输时需要使用目标设备的 MAC 地址。
主机 A 首先检查自己的 ARP 缓存表,看是否已经有主机 B 的 IP 地址与 MAC 地址的对应关系。
如果没有找到,主机 A 会在局域网中广播一个 ARP 请求报文,询问“谁拥有 IP 地址为 XXX 的设备?请告诉我你的 MAC 地址。”
局域网中的所有设备都会收到这个请求,但只有 IP 地址与请求中匹配的主机 B 会回应一个 ARP 应答报文,告诉主机 A 自己的 MAC 地址。
主机 A 收到应答后,将主机 B 的 IP 地址与 MAC 地址的对应关系存入自己的 ARP 缓存表,以便后续通信使用。
ARP 欺骗就是攻击者利用上述工作机制的漏洞,通过发送伪造的 ARP 报文来误导目标设备,使其将错误的 MAC 地址与 IP 地址对应关系存入 ARP 缓存表。
欺骗主机:攻击者(主机 C)向目标主机 A 发送伪造的 ARP 应答报文,声称自己是目标主机 B(IP 地址为目标主机 B 的 IP),并提供一个虚假的 MAC 地址(实际上是攻击者主机 C 的 MAC 地址)。
目标主机 A 收到这个伪造的应答后,会将 IP 地址为目标主机 B 的对应 MAC 地址更新为攻击者主机 C 的 MAC 地址。
同样,攻击者也可以向目标主机 B 发送伪造的 ARP 应答报文,声称自己是目标主机 A,让目标主机 B 将 IP 地址为目标主机 A 的对应 MAC 地址更新为攻击者主机 C 的 MAC 地址。
**中间人攻击:**一旦目标主机的 ARP 缓存被篡改,攻击者就可以在目标主机 A 与目标主机 B 通信时进行中间人攻击。所有从主机 A 发往主机 B 的数据包都会先发送到攻击者主机 C,攻击者可以查看、修改或阻断这些数据包,然后再转发给主机 B,反之亦然。
**网络故障:**如果攻击者不断发送伪造的 ARP 报文,可能会导致目标主机的 ARP 缓存频繁更新,造成网络通信不稳定,甚至出现网络中断的情况。
ip addr
或
route -n
或
ifconfig
我的网卡是:eth0
我的网关IP:10.100.100.254
如果是使用kali系统,自带有该软件,可忽略这一步
可以使用nmap网络扫描工具,扫描与自己同一个局域网内存活的设备与端口和服务(# nmap -sP 192.168.1.0/24),本文不对该工具做过多赘述
我获取被攻击IP为:10.100.100.10
# arpspoof -i 网关 -t 目标IP 网关IP
arpspoof -i eth0 -t 10.100.100.10 10.100.100.254
评论