1,ARP攻击原理:
攻击者通过发送伪造的ARP响应包,声称自己是主机B。这个伪造的响应包中包含攻击者的MAC地址,而不是真正的主机B的MAC地址。
- 网络中的其他设备(包括主机A)收到这个伪造的ARP响应后,会更新自己的ARP缓存表,将原本属于主机B的IP地址与攻击者的MAC地址关联起来。
- 由于ARP缓存表的更新,当主机A尝试发送数据给主机B时,实际上数据会被发送到攻击者的设备上。
2过程
首先准备好一台攻击机kali和一台靶机win10
(1)将kali虚拟机配置为桥接模式,查看其ip地址和网关
(2)将win10虚拟机配置为桥接模式,查看其ip地址和MAC地址和网关地址
(3)使用arpspoof进行断网攻击
arpspoof介绍:arpspoof是一个好用的ARP欺骗工具,攻击者通过毒化受害者ARP缓存,将网关MAC替换为攻击者MAC,然后攻击者可截获受害者发送和收到的数据包,从而获取受害者账户、密码等相关敏感信息,kali中自带了该工具
命令使用讲解
arpspoof -i 指定网卡 -r 靶机网关ip -t 靶机ip
-i 指定网卡
-c 攻击机ip
-t 靶机ip
-r 网关ip
进行攻击
查看靶机是否可以上网
断网成功