arp欺骗实验及预防方法

arp欺骗实验(主机型欺骗)

产生 arp欺骗原因

arp报文广播形式传播,所以同局域网下主机都可以接受到某主机发出的arp报文。

ARP欺骗产生的原因:ARP协议是没有身份验证机制的,局域网内任何主机都可以随意伪造ARP数据包,ARP协议设计天生就存在严重缺陷。
详细:arp欺骗原理.
不多废话了。

实验环境

在这里插入图片描述

win10(物理机)受害机 (本次实验仅打开微软自带防火墙)
kali2020(虚拟机) 攻击机
kali 设置为桥接模式 ,使得攻击机与受害机在同网段下
在这里插入图片描述
调完为桥接模式后测试下网络连通性
若无法上网
打开虚拟网络编辑器
在这里插入图片描述
选择使用物理网卡,确认
终端下使用 systemctl restart networking 重启网卡。
测试能够访问互联网
且win 10(物理机)与 kali2020(VMware) 在同一网段 ,下面可以进行arp欺骗实验了
在这里插入图片描述

详细步骤

查看欺骗前 arp表: arp -a
在这里插入图片描述
查看kali2020(攻击机)的ip 以及ip地址
在这里插入图片描述
kali终端下输入 :

Ettercap -G (参数 -G 打开图形化界面)
在这里插入图片描述出现了一只小蜘蛛 ,选择网卡确认
在这里插入图片描述
首先嗅探下该网段下的主机
在这里插入图片描述
在这里插入图片描述
嗅探完发现三个ip,根据网关设置特点,一般都是xx.xx.xx.1或者xx.xx.xx.254 ,猜测第一个是网关 把它(网关)加入 target 2 ,第二个和第三个就是该局域网下的主机了,第三个ip是win10(将它作为受害机)第二个应该是我手机了。。。
在这里插入图片描述
好了,如图所示启动。然后。。
我电脑TM没网啦????
TMD 还以为我表弟又拔我网线了
打开4399 卡的要死,网络好慢啊
打开cmd终端 命令 arp -a 一看 我网关mac地址变啦!!
在这里插入图片描述
这里就会有小朋友要问了,就这?你这不就网络变慢了,有什么用呢?

接下来就来试试抓个密码吧

在win10(受害机)上打开学习通,输入账号密码
a,a

在这里插入图片描述
在ettercap上就可以看到
在这里插入图片描述

直接可以看到用户名和密码,好了,下次上课可以去盗女神学习通账号了。
在这里插入图片描述

arp欺骗防范

将网关IP绑定到正确的MAC
cmd 命令 :
netsh -c i i add neighbors 11 192.168.1.1 00-21-27-bc-89-48
前面是你的网关IP,后面是你的网关MAC地址 这里11是idx号
或者
输入cmd命令 : ARP -S 主机IP MAC

总结

通过arp欺骗会使得你的网速变慢,达到限制速度的目的,还可以拦截你的数据包,进行解析,以达到窥探隐私,盗取数据的目的。

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值