使用kali进行arp欺骗实战

ARP(地址解析协议) 地址解析协议,即 ARP(Address Resolution Protocol),是根据 IP 地址获取物理地址的一个 TCP/IP 协议。

主机发送信息时将包含目标 IP 地址的 ARP 请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返 回消息后将该 IP 地址和物理地址存入本机 ARP缓存中并保留一定时间,下次请求时直接查询 ARP 缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送 ARP 应答消息,其他主机 收到应答报文时不会检测该报文的真实性就会将其记入本机 ARP缓存;由此攻 击者就可以向某一主机发送伪 ARP 应答报文,使其发送的信息无法到达预期的 主机或到达错误的主机,这就构成了一个 ARP欺骗。ARP 命令可用于查询本机 ARP 缓存中 IP 地址和 MAC 地址的对应关系、添加或删除静态对应关系等。

  1. APR协议:ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议中的网络层,负责
    将IP地址解析为MAC地址的协议,可以分为两种(动态和静态两种类型)
  2. ARP协议功能:查询目标IP地址的MAC地址,以保证通信正常
  3. ARP欺骗的缺点:只能在局域网中进行,无法对外网攻击
  4. APR攻击原理:通过伪造一个IP地址来实现APR欺骗,在网络中产生大量的ARP通信量是网络堵塞,攻击者只要不断发送伪造的ARP请求包就可以更改目标主机ARP缓存中的IP-MAC条目,造成中间人攻击
  5. 常见手法:在局域网内更改目标主机和网关的ARP缓存表

实验环境

主机 IP MAC 操作系统
windows 192.168.126.169 00-0C-29-33-40-B8 win10
kali 192.168.126.165 00:0c:29:f8:ce:5a Linux kali 5.3.0-kali2-amd64 #1 SMP Debian 5.3.9-3kali1 (2019-11-20) x86_64 GNU/Linux
# 更改apt源(中科大源)
root@kali:~# vim /etc/apt/sources.list
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

# 更新kali
root@kali:~# apt-get update
Get:1 http://mirrors.ustc.edu.cn/kali kali-rolling InRelease [30.5 kB]
Get:2 http://mirrors.ustc.edu.cn/kali kali-rolling/non-free Sources [127 kB]
Get:3 http://mirrors.ustc.edu.cn/kali kali-rolling/main Sources [14.0 MB]
Get:4 http://mirrors.ustc.edu.cn/kali kali-rolling/contrib Sources [64.8 kB]                                                                              
Get:5 http://mirrors.ustc.edu.cn/kali kali-rolling/main amd64 Packages [17.7 MB]                                                                          
Get:6 http://mirrors.ustc.edu.cn/kali kali-rolling/non-free amd64 Packages [199 kB]                                                                       
Get:7 http://mirrors.ustc.edu.cn/kali kali-rolling/contrib amd64 Packages [108 kB]                                                                        
Fetched 32.2 MB in 33s (981 kB/s)                                                                                                                         
Reading package lists... Done


# 更新完成后下载dsniff包和driftnet包
root@kali:~# apt-get install driftnet dsniff -y

# 下载完成后,重启
root@kali:~# reboot

在kali操作系统上扫描局域网中可用IP,看是否能扫描到win10

root@kali:~# nmap -v -sn 192.168.126.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2021-06-24 07:52 EDT
Initiating ARP Ping Scan at 07:52
Scanning 255 hosts [1 port/host]
Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 255 undergoing ARP Ping Scan
ARP Ping Scan Timing: About 14.90% done; ETC: 07:52 (0:00:06 remaining)
Completed ARP Ping Scan at 07:52, 1.97s elapsed (255 total hosts)
Initiating Parallel DNS resolution of 255 hosts. at 07:52
Completed Parallel DNS resolution of 255 hosts. at 07:52, 13.00s elapsed
Nmap scan report for 192.168.126.0 [host down]
Nmap scan report for 192.168.126.1
Host is up (0.00016s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for bogon (192.168.126.2)
Host is up (0.00011s latency).
MAC Address: 00:50:56:ED:3E:94 (VMware)
…………
Nmap scan report for bogon (192.168.126.169)	# 可以扫描到
Host is up (0.00017s latency).
MAC Address: 00:0C:29:33:40:B8 (VMware)
  • 3
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值