环境
- 操作系统: MacOS 10.13.4
- 包管理工具:MacPorts 2.4.4
- arp欺骗工具:arpspoof 2.4
- 抓取局域网内的IP地址的工具:nmap 7.70
- 抓包工具:Wireshark 2.4.3
前言
本来是想了解如何抢占带宽的,搜到了这么一篇文章:如何在局域网内抢带宽,里面提到了ARP欺骗,在网络管理课上貌似提到过ARP协议,乘机学习一下
ARP(Address Resolution Protocol,地址解析协议)是获取物理地址的一个TCP/IP协议。发送方用目标IP地址去换取了接收方的MAC地址,之后MAC地址存放到本地的缓存中(在一定的生存期时间内)。
而ARP欺骗就是:机器A的MAC地址告诉目标机B(目标机B在任意时候都可以接收ARP请求的应答),让目标机B 以为本机才是网关,这样B接收后就会更新本地缓存,以后所有本该走到网关去的包都会从机器A走,这样机器A就可以获取B的数据包了
假设C为网关,A为欺骗者,B为被欺骗者,之前是 B->C,而欺骗之后,B->A->C,如果A不进行数据转发的话,那么B就像是断网一样
环境搭建
先安装MacPorts,去官网下载即可,注意看好对应的MacOS版本,
安装完毕之后在命令行上输入 port
进行测试
port
如果说找不到指令,则在命令行或者bash_profile或bashrc中输入以下内容将其加入到系统路径中来
export PATH=/opt/local/bin:/opt/local/sbin:$PATH
之后安装arpspoof
和nmap
sudo port