实验环境:ENSP,kali linux,wireshark
相关知识:
1.ARP协议:ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
2.ARP协议的基本功能:通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
3. ARP攻击的攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
4. ARP攻击的局限性:ARP攻击仅能在局域网进行,无法对外网进行攻击。
步骤如下:
- 进入kali linux,查看主机IP地址,Mac地址
- 搭建拓扑图,两台PC,一个交换机,一个cloud
注意:两台PC的IP地址、绑定的虚拟网卡要与与kali的IP地址在同一网段里
- PC1 ping通kali,PC2
- 查看PC1的ARP缓存表
- 打开kali,输入sudo arpspoof -i eth0 -t 192.168.159.10 192.168.159.20(注意有的版本输入arpspoof -i eth0 -t 192.168.159.10 192.168.159.20),其中,-i 后面的参数是网卡名称,-t 后面参数是目的主机和网关,要截获目的主机发往网关的数据包。
遇到一个问题:没有arpspoof工具,按照系统提示安装
安装完成后
此时PC1 ping PC2 请求超时
查看PC1的ARP缓存表:
通过wireshark软件抓包
原文链接:https://blog.csdn.net/vaeloverforever/article/details/84504876