1. 说明
本次小实验:ARP伪造网关攻击目的是学习ARP协议,进一步了解ARP如何进行伪造网关或者任一局域网设备进行攻击,同时学习记录一下。
2. 准备工具
科来网络分析工具http://www.colasoft.com.cn/products/capsa.php
3. 开始
3.1 本地环境(个人PC)抓取ARP数据包获取response的数据包(可以情况本地arp表后进行抓取),如同:
3.2 选中对应的数据包右键进行编辑【发送数据包到数据包生成器】
链路层-目的地址:全F为广播,如果只是欺骗单台设备可以修改为对应的mac地址
链路层-源地址:不想被发现..自己编一个mac就行
网络层-源地址:由于我们伪造的是ARP是响应包,那么之前请求的肯定是who is x.x.x.x?那么我们的目的就是告诉请求方,x.x.x.x是谁谁谁,所以这里输入要准备进行伪造的地址。例如:请求谁是1.1.1.1,那么收到对应的回复就是1.1.1.1的回复,所以这里填1.1.1.1。
网络层-源MAC:重点来了,ARP欺骗,目的就是伪造一个假的mac地址进行响应,所以这里输入伪造的MAC
网络层-目的(地址、MAC):输入你要欺骗的目标即可,同理全F全0为广播。
3.3 发送伪造的数据包
注意:要选择对应的网卡发出去【肯定是你要伪造的那个网络设备所在子网】 ,如果发出去了那么你选择你欺骗的设备就发现无法上网,通过arp命令获取对应的数据表发现,他获取的mac地址就是你伪造的mac地址。
如果目标开的一些防护软件,那么arp攻击会被发现,影响实验,可以先临时关闭。
补充:arp防护手段-软件进行ip-mac强绑定,发现异常就告警。