关于arp欺骗的一些简单实现

  ARP欺骗是一种应用在局域网中的技术,通过arp协议的漏洞达到窃取数据。

  简单说就是在局域网中,黑客经过收到ARP Request广播包,能够偷听到其它节点的 (IP, MAC) 地址, 黑客就伪装为A,告诉B (受害者) 一个假地址,使得B在发送给A 的数据包都被黑客截取,而B 浑然不知。

 ARP原理:

某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

现在就利用arping进行一次简单的arp欺骗。

准备kali和win7,分别是攻击机和靶机。两者能ping通(防火墙要关)。

如果可以的话,arping要最新版,可以升级一下apt-get install arping

arping有两个版本,一个是Thomas Habets写的,另一个是Linux iputils suite。据说两个版本参数不一样。

首先贴一下参数:

-s MAC:指定源MAC地址

-S IP:指定源IP,设置了源IP,如果目标主机没有到源IP的route,则有可能收不到answer

-t MAC:指定目的MAC

-T IP:指定目的IP

-i interface:指定发送arp包的设备。不指定的话,默认为系统的第一块网卡

-0:指定源地址为0.0.0.0,这个一般是在我们刚刚安装好系统,电脑还没配置好IP的时候

-a:Audible ping.这个当有reply回来的时候,你的电脑有喇叭的话,就会滴滴的叫

-A:Only count addresses matching requested address

-b:类似-0,指定源broadcast为255.255.255.255

-B:指定这个就相当于 arping 255.255.255.255

-c count:发送指定数量的arp包后,即停止退出

-d:这个比较重要,当局域网有IP占用的时候,可以指定这个参数,当有相同的IP的不同MAC地址reply的时候,arping会退出,退出码为1


开始之前最后ping一下,让双方的arp表中都有对方,方便对比。

先查询出本机的mac地址,然后将网关地址和mac地址一起发送arp请求到win7





查看本地arp表,Windows用arp -a,linux 用arp -n。

可以发现win7中kali的ip地址的mac已经和网管一样了,这次简单的欺骗就完成了。当然关于arp的欺骗还有很多,我会后期更新。


PS:文章中一些资料来源于百度百科。



  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值