avatar

目录
使用KaliLinux的arpspoof命令对局域网进行断网攻击(arp攻击)

简介:

ARP断网攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的 数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。ARP断网攻击就是通过伪 造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断 的发出伪造的 ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断。

工具:

ArpSpoof

​ Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输 中的数据从而达到对目标的欺骗。

Driftnet

​ driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线 捕获指定数据包中是图片。

原理:

​ ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图 通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。某机器A要向 主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到, 则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网 上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包 含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加 MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

命令:

ARP欺骗:目标的IP流量经过攻击机网卡,从网关出去

1、 echo 1 >/proc/sys/net/ipv4/ip_forward (进行IP流量转发,临时。)

2、arpspoof -i (网卡) -t (目标IP 目标网关)

​ 例如我要攻击的ip是192.168.1.105,目标网段是192.168.1.0

arpspoof -i eth0 -t 192.168.1.105 192.168.1.0

3、driftnet -i eth0

​ 会出现一个新窗体,用来浏览嗅探到的图片

ARP断网命令:目标的IP流量经过攻击机网卡,不从网关出去

arpspoof -i (网卡) -t (目标网关 目标IP)

局域网IP查询方法

​ 第一种

fping -asg 192.168.1.0(局域网前三段加0)/24

​ 第二种

nmap -sP 192.168.1.0/24

​ 后面的网段根据当前网络填,比如我kali的ip是192.168.1.103,就填192.168.1.0/24

特别声明:
我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播。请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情。


评论