安全攻防:Kali linux(ARP欺骗)内网断网攻击

导读:

ARP协议:
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

基本功能:
通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

  ARP攻击的局限性:
  ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。
 无法对外网(互联网、非本区域内的局域网)进行攻击。

ARP攻击的攻击原理:

 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

测试环境:两台虚拟机,一台kali攻击使用,一台server2008做被攻击对象。

    • 攻击主机:Kali Linux
    • IP:192.168.10.129
    • 被攻击主机:Windows server 2008R2
    • IP:192.168.10.100

安装kali linux系统,设置为网络桥接模式,安装过程细节前面发过,或者不明白可以问我,这里就不细说了。

安全攻防:Kali linux(ARP欺骗)内网断网攻击_第1张图片
ARP攻击前,我们需要先知道自己的IP地址。启动kaili linux,打开终端使用:“ifconfig”命令查看当前使用的网卡名称,将网卡名称记录下来,这里“eth0”就是网卡名称了。
安全攻防:Kali linux(ARP欺骗)内网断网攻击_第2张图片
在知道了自己IP地址的情况下,我们同时也知道了自己所在的网段,接下来我们可以找一下当前局域网下还存在那些活跃的主机,这里使用fping指令。

安全攻防:Kali linux(ARP欺骗)内网断网攻击_第3张图片
在window主机上cmd里输入“ipconfig”查询网卡信息,对比上下图,我们可以发现我们的目标主机的确也是在kali的列表中的,这个时候测试下目的主机还是可以上网的。
安全攻防:Kali linux(ARP欺骗)内网断网攻击_第4张图片
安全攻防:Kali linux(ARP欺骗)内网断网攻击_第5张图片
此时,在kali中使用arpspoof工具实现arp断网攻击(不能访问Intetnet)
安全攻防:Kali linux(ARP欺骗)内网断网攻击_第6张图片
这个时候的目标主机已经无法正常上网了
安全攻防:Kali linux(ARP欺骗)内网断网攻击_第7张图片
如果需要断开,则按键盘“Ctrl+Z”键即可停止攻击,停止后对方就可以访问英特网了

最后说两句:虽然是局域网,但是也不要瞎搞不是,就当学习网络安全攻防的一个小实验吧!

安全攻防:Kali linux(ARP欺骗)内网断网攻击_第8张图片

你可能感兴趣的:(安全攻防:Kali linux(ARP欺骗)内网断网攻击)