我阻止了女朋友吃瓜之ARP欺骗、断网攻击

本文详细解释了ARP协议的工作原理,以及如何利用ARP欺骗工具(如arpspoof)进行断网攻击。在同一个WiFi网络下,攻击者可以通过伪装成目标主机或网关,中断目标机的网络连接。文中以一个教学示例展示了在KaliLinux环境下实施ARP攻击的过程,并强调此类攻击可用于流量监控和信息获取,但需注意不得用于非法行为。
摘要由CSDN通过智能技术生成
本文只适用于教学!请勿用于违法行为!
原理讲解
一次偶然我机会我接触到了ARP断网攻击,也称ARP欺骗工具、ARP缓存中毒攻击、ARP中间人攻击、ARP劫持攻击、ARP拒绝服务攻击等
讲述具体的攻击手法之前先讲讲ARP解析的原理
ARP协议工作流程是一种询问与回答机制,而这种机制却容易产生身份伪造,以下是该协议的具体工作流程
1. 主机A想要发送数据给主机B,但是不知道主机B的MAC地址。
2. 主机A首先在自己的ARP缓存中查找目标IP地址对应的MAC地址。如果找到了,就直接使用该MAC地址进行通信。
3. 如果在ARP缓存中没有找到目标IP地址对应的MAC地址,主机A就会发送一个ARP请求广播到本地网络上的所有主机。
4. 收到ARP请求的主机会检查请求中的目标IP地址是否是自己的IP地址,如果是的话,就会向主机A发送一个ARP响应,包含自己的MAC地址。
5. 主机A收到ARP响应后,会更新己ARP缓存,并使用响应中的MAC地址进行通信。
6. 如果主机A在一定时间内没有收到ARP响应,则认为目标主机B不可达。
在了解了流程之后,会发现第三个步骤中,主机A是向整个局域网广播的ARP请求,也就是说在一个局域网下的所有主机都可以接受到该请求,也就是说任何主机都可以回复主机A说自己是主机A要找的那个IP,这样主机A就会将请求发送给那个伪造的主机。
举个例子,刚进入一所学校,老师(即主机A)进班上问谁是小明(请求的真实主机),老师要请小明喝茶(即发送请求),老师不认识班上的任何人(即ARP表中没有请求IP的MAC地址),此时小华就可以告诉老师他是小明(即攻击机伪造了身份欺骗了主机A),此时老师无法分辨真伪所以选择信任(即把请求发给了攻击机,伪造成功),于是小华成功喝茶

攻击过程详解
攻击环境
目标机与攻击机处在同一wifi网络下

kali虚拟机设置为桥接模式

安装arpspoof(输入arpspoof即可)

准备工作
获取目标机的IP地址&查询网关地址
这里以女朋友的电脑为例,趁女朋友睡觉偷偷看了一下ipconfig获得IP是192.168.101.8 默认网关地址为192.168.101.1

验证IP地址
使用kali nmap 嗅探一手nmap -sn -PR 192.168.101.1/24 确实有该ip

验证自己的网段
发现是攻击机与目标机是处于同一网段的

测试目标机网络连通性
偷偷用女朋友的电脑ping一下发现是可以正常上网的

开启攻击
arpspoof -i eth0 -t <目标IP> -r <网关IP>
即arpspoof -i eth0 -t 192.168.101.8 -r 192.168.101.1

验证目标机网络连通性
此时女朋友醒了,跟他说CX*塌房了快吃瓜 女朋友发现没法上网

此次攻击到此为止,其实这只是ARP攻击的一部分,可以进一步获取目标上网的流量进而获取目标主机访问的图片等信息,甚至捕获其输入的账号密码。本次攻击经过测试,发现不需要目标机关闭防火墙也可以成功,除此之外我的平板和手机都可以攻击成功
本文章只做教学示范哦,请勿用于违法犯罪!
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值