ARP实现简单断网攻击
环境准备:
1:一台kali
2:一台win7虚拟机
在讲如何进行攻击前,我先来简单介绍下arp(已经有很多大佬的博客把原理写的很清楚了,大家如有需要可以自己详细去看下,这里附上大佬博客:arp攻击
arp:地址解析协议,目的是实现IP地址与MAC地址的转换,而MAC地址是真正计算机唯一标识
arp攻击则是利用这一特点来进行攻击的,假设B向A发送数据,C就伪造成A,这就造成了劫持数据,造成断网,甚至监听
原理大概就是这样了,我就细细讲下攻击过程(原理主要是自己也不太会写,写出来全是口水话,哈哈
首先我们先在kali上输入ifconfig命令来查看kali的IP地址,我这里是192.168.0.21,还可以看到自己的网卡为eth0
然后输入route -n,查看网关地址(gateway下面的就是,这里为192.168.0.1
然后在win7里,输入ipconfig,来查看win7的ip地址,这里为192.168.0.22
再输入arp -a来确认网关,第一行就是网关,为192.168.0.1
可以看见,kali与win7的确处于同一网段都为192.168.0.x,接下来就在kali里输入nmap -sP 192.168.0.0/24 这里介绍写nmap的基本使用:nmap -sP ip网段前三个加.0/24,然后就扫描到了当前局域网的设备
出现了win7的192.168.0.22,接下来去Ping一下win7,能ping通即可继续后面的步骤,若没ping通,就关闭win7的防火墙
去win7随便看个网站发现能进去
接下来就是实现断网攻击了,在kali里输入arpspoof -i 网卡 -t 被攻击主机的ip地址 当前网关地址
这里就是正在攻击了,我们去win7里继续输入个网站看下能进去不
可以发现不能进去,说明断网成功,若要解除,直接ctrl+c就行
也可以查看网关地址来确认攻击是否成功
可以未攻击的时候,第一行与第二行不同
这是攻击时的,第一行与第二行相同,证明攻击成功,成功达到欺骗的效果
通过arp欺骗我们还可以做更多的事,我会在后面的文章里介绍到
希望这篇文章对你有帮助哦