步骤
系列文章
提示:转到网络安全专栏,观看更多内容!
点我直达–>网络安全专栏
前言
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和交换机,让所有上网的流量必须经过病毒主机。其他用户原来直接通过交换机上网转由通过病毒主机上网,切换的时候用户会断一次线。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从交换机上网(此时交换机MAC地址表正常),切换过程中用户会再断一次线。该病毒发作时,仅影响同网段内机器的正常上网。(百度词条)
本次实验主要是通过虚拟机上的ARP攻击使得自己的本机无法上网。
1.实验准备
- kali linux2018虚拟机,win10本机
- 虚拟机和本机电脑在同一个局域网中,能够相互ping通,且都能上网。
1.1cmd命令行,查看本机ip网关信息
ipconfig
如下图所示:
本机ip地址:192.168.1.131
本机网关:192.168.1.1
1.2确保本机能上网
能够ping通百度网站。
ping baidu.con
1.3获取虚拟机信息
注意,虚拟机中的命令是“ifconfig” 是“if”开头的,前面的本机win10是“ip”开头的!
如下图所示:
虚拟机网卡名:eth0
虚拟机ip地址:130.130.30.200
ifconfig
2.开始arp断网攻击
汇总一下前面得到的相关信息:
本机ip地址:192.168.1.131
本机网关:192.168.1.1
虚拟机网卡名:eth0
虚拟机ip地址:130.130.30.200
arpspoof命令格式:
arpspoof -i 虚拟机网卡名 -t 本机ip 本机网关
arpspoof -i eth0 -t 192.168.1.131 192.168.1.1
2.1 可能出现的问题:arpspoof: couldn’t arp
问题:arpspoof: couldn’t arp for host 192.168.1.131
原因:虚拟机本来就无法ping通主机,重新配置ip地址,重复前面步骤。
修改虚拟机ip地址到同一网段 192.168.1.XX(此处修改linux系统ip地址的方法见修改虚拟机ip地址(保姆级图文修改linux kali和windows的IP地址的方法))
此时虚拟机的主机和网关名改为如下:
测试虚拟机能够ping通主机
2.2 成功攻击的效果
发现无法ping通百度上网了
右侧一直在进行arp攻击
按住ctrl+c,停止arp攻击,就可以ping通了
附录.参考资料
总结
大家喜欢的话,给个👍,点个关注!继续跟大家分享敲代码过程中遇到的问题!