ARP攻击---断网

本实验主要是利用局域网主机在进行2-3层通信时,协议上的漏洞。利用ARP欺骗,造成局域网内主机通信的失败。

原理:其主要原理是局域网内的"攻击机"通过冒充同网络号下的"受害者主机"的物理地址(mac地址),通过欺骗网关,让网关原来应该发给“受害者主机”的数据包转而发给“攻击机”,这就导致了“受害者主机”无法收到应答的数据包,也就等于断网了。本实验的过程也就是常说的 ARP欺骗。

前期准备
1、虚拟机下的kali(攻击机)
2、虚拟机下的windows XP(被攻击机)

注意:本实验需要电脑的运行内存至少8G,如果使用的电脑运行内存只有8G的话,建议清理一下后台应用…

第一步:启动windows XP的虚拟机,打开命令行(win+R并输入cmd),在命令行中键入ipconfig的命令查看计算机的IP地址以及网关地址

ipconfig

在这里插入图片描述
在这里插入图片描述
第二步:启动kali的虚拟机,打开终端,输入fping -asg 192.168.106.0/24,可见运行命令后,后台就会给我们查找当前网络内在线的主机,这里找到了两条信息,其中有我的windows XP的网关地址,所以可以进行攻击

fping -asg 192.168.106.0/24

在这里插入图片描述
第三步:(在此之前可以先键入命令clear清屏),键入命令
arpspoof -i eth0 -t 192.168.106.192 192.168.106.2,回车后kali在于不断的“告诉”网关,我(攻击机)就是它(网关)要找的目标用户,你要把数据包发给“我”。此过程主要是为了防止网关知道自己受骗了

clear
arpspoof -i eth0 -t 192.168.106.192 192.168.106.2

在这里插入图片描述
注意:实验过程中不要退出该命令,不要关闭终端,否则攻击将终止

这个时候可以在windows XP中打开百度试一试,发现找不到服务器了,说明攻击成功
在这里插入图片描述
在这里插入图片描述
第四步:在kali的终端中输入ctrl+z的终止命令,则攻击终止,在windows XP中再次打开百度,发现已经能正常上网了
在这里插入图片描述
ARP断网攻击实验完成

### 防御Kali Linux ARP攻击的方法 #### 使用静态ARP条目防止MAC地址被篡改 为了有效抵御ARP欺骗攻击,可以配置静态ARP条目来固定IP地址与MAC地址之间的对应关系。这能阻止恶意节点发送伪造的ARP响应报文影响正常的通信流程[^3]。 ```bash sudo arp -s <target_ip> <target_mac> ``` 例如,在终端执行如下命令设置静态ARP记录: ```bash sudo arp -s 192.168.1.100 00:aa:bb:cc:dd:ee ``` #### 启用操作系统自带的安全特性 现代操作系统通常具备一些防范措施,如Windows系统的“保护模式”,Linux下的`arp_ignore`参数以及`arp_announce`策略等。调整这些选项有助于增强系统抵抗ARP欺骗的能力[^4]。 对于Linux环境而言,可以通过修改sysctl变量加强安全性: ```bash echo "net.ipv4.conf.all.arp_ignore = 1" | sudo tee -a /etc/sysctl.conf echo "net.ipv4.conf.default.arp_ignore = 1" | sudo tee -a /etc/sysctl.conf echo "net.ipv4.conf.all.arp_announce = 2" | sudo tee -a /etc/sysctl.conf echo "net.ipv4.conf.default.arp_announce = 2" | sudo tee -a /etc/sysctl.conf sudo sysctl -p ``` 上述操作会使得只有当接口接收到发往其自身的广播或单播请求时才会回复ARP应答;同时指定优先使用本地直连子内的地址作为源地址进行ARP查询回应。 #### 应用第三方防护软件 除了依靠OS本身的功能外,还可以部署专门设计用来检测和预防此类威胁的应用程序。Arpwatch就是一个典型例子,它可以持续监控络活动中的任何异常变化并及时发出警告通知管理员采取行动[^2]。 安装Arpwatch的方式取决于具体发行版,以下是Debian系Linux的一般做法: ```bash sudo apt-get update && sudo apt-get install arpwatch ``` 启动服务并将之设为开机自启状态: ```bash sudo systemctl start arpwatch.service sudo systemctl enable arpwatch.service ``` 此外还有其他更高级别的解决方案可供选择,比如Snort入侵检测系统配合ET Pro规则集能够提供更为全面细致的日志分析功能,帮助识别潜在风险点。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值