ARP攻击MAC欺骗实验

这个实验实现了简单地MAC地址欺骗,比较简单

arp攻击mac欺骗原理

 

      1.一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主

机使得到达网关或主机的流量通过攻击机进行转发。通过转发流量可以对流量中的数据进

行控制和查看,从这些数据中可能或得到敏感信息。

 

       2.ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行

ARP欺骗主机的MAC地址,并且也发送了ARP应答给网关,其中包含局域网中所

有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到

ARP应答更新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。

冒充主机的过程和冒充网关相同。

 

 

 

实验环境:虚拟机:kali(攻击机)

                 Ip地址:192.168.1.45

                 Mac地址:00-0c-29-6f-94-e0

                受害机:win10

                Ip地址:192.168.1.38

                Mac地址:70-8b-cd-dc-a2-1f

                网关:192.168.1.1

第一步,查看攻击机kali的arp缓存

 

显示有网关,受害机的IP地址和MAC地址

 

第二步,查看受害机的arp缓存

 

显示攻击机的IP,网关的IP地址和各自的MAC地址

 

第三步

 

Kali开启ip转发(在进行arp欺骗之前必须要开启IP转发,否则当欺骗成功之后,攻击目标会断网,这样会被发觉)

echo1 >/proc/sys/net/ipv4/ip_forward


 

 

 

开启后在kali上对受害机进行攻击

 

 

 

 

 

查看受害机的arp缓存(第一次查看arp缓存和攻击后的arp缓存进行对比)


 

攻击成功,可以看到网关(192.168.1.1)的mac(70-8b-cd-dc-a2-1f)地址变成攻击机kali(192.168.1.45)的mac(00-0c-29-6f-94-e0)地址

 

小白一个,希望对有帮助的人提供一些参考

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值