一.ARP攻击与欺骗原理
1.1 ARP攻击原理
1)攻击主机制造假的arp应答,并发送给局域网中除被攻击主机之外的所有主机。arp应答中包含被攻击主机的IP地址和虚假的mac地址。
2)攻击主机制造假的arp 应答,并发送给被攻击主机。arp应答中包含被攻击主机之外的所有主机之外的所有主机的IP地址和虚假的mac地址
1.2 ARP欺骗原理
arp欺诈不会使网络无法正常通信,而是通过冒充网关或其他主机IP地址使到达网关或主机的流量通过攻击主机进行转发。通过转发流量可以对流量进行控制和查看,从而可以控制流量或得到机密信息。
二.利用长角牛进行arp 欺骗
2.1 实验设备:
真机,虚拟机A,虚拟机B
2.2实验工具:
长角牛软件
2.3 设置真机,虚拟机A,虚拟机B在同一个网段
1)查看真机vm1的网关
2)设置虚拟机A的ip地址与vm1在同一个网段
3)设置虚拟机B的ip地址与vm1在同一个网段
4) 测试虚拟机A,虚拟机B与网卡ping,虚拟机A与虚拟机B ping 一下,发现都能ping 通
虚拟机机A与虚拟机B ping
虚拟机B与虚拟机A ping
虚拟机A与网关ping
5) 虚拟机A用长角软件欺骗虚拟机B
5.1)开启长角牛软件,选择网关226的网段
5.2) 选择要攻击的虚拟机B的IP地址,右击选择权限设置
5.3)如下图所示操作,禁断虚拟机B的通信
5.4)虚拟机B与网关与虚拟机Aping发现都不能ping通
注意,关掉长角牛软件后,虚拟机B与网关和虚拟机A都是可以ping 得通的
2.4 arp 的绑定和解绑
2.41 arp绑定
在虚拟机B下命令提示符里输入,(以管理员身份打开)arp -a 我们会发现网关地址是动态的,如下图
输入命令netsh interface ipv4 show neighbors,查找网关idx号,ip地址,mac地址
然后我们输入netsh interface ipv4 set neighbors 几号接口 网关的IP地址 网关的MAC地址,发现网关由原来的动态态变成了静态
2.42 arp 解绑
输入netsh -c “i i” delete neighbors 几号接口 需要解绑的IP地址 需要解绑的MAC地址,发现网关变成动态的