网络安全&arp欺骗攻击✍

ARP攻击

    • ARP攻击--arp欺骗攻击
      • 实验环境
      • ensp桥接
      • kali进行伪造包
      • 开启网卡转发

ARP攻击–arp欺骗攻击

实验环境

1.华为模拟器ENSP
2.kali linux

ensp桥接

网络安全&arp欺骗攻击✍_第1张图片

could设置如下:
如果出现绑定信息中没有虚拟机网卡的话,可以参考这篇博客进行解决:
虚拟网卡无法显示出来点击查看
网络安全&arp欺骗攻击✍_第2张图片
网络安全&arp欺骗攻击✍_第3张图片
网络安全&arp欺骗攻击✍_第4张图片
网络安全&arp欺骗攻击✍_第5张图片
网络安全&arp欺骗攻击✍_第6张图片
网络安全&arp欺骗攻击✍_第7张图片

网络安全&arp欺骗攻击✍_第8张图片

到这一步桥接完成

首先查看网络拓扑中的ARP数据包

网络安全&arp欺骗攻击✍_第9张图片

kali进行伪造包

root@kali:/home/kali# sudo netwox

网络安全&arp欺骗攻击✍_第10张图片
网络安全&arp欺骗攻击✍_第11张图片
网络安全&arp欺骗攻击✍_第12张图片
网络安全&arp欺骗攻击✍_第13张图片
网络安全&arp欺骗攻击✍_第14张图片
Usage: netwox 33 [-d device] [-a eth] [-b eth] [-c uint32] [-e uint32] [-f eth] [-g ip] [-h eth] [-i ip]

攻击前
网络安全&arp欺骗攻击✍_第15张图片
攻击成功
在这里插入图片描述
攻击后
网络安全&arp欺骗攻击✍_第16张图片

网络安全&arp欺骗攻击✍_第17张图片

可以看出来 攻击成功后无法ping通;
但是因为本身电脑上的网卡转发开着 所以数据流从电脑进行转发从而还是可以ping通的。
如果在伪造包的时候,将源MAC地址修改为未知MAC 则PC1无法访问PC2

开启网卡转发

网卡转发开启

Vim  /etc/sysctl.conf  //编辑sysctl.conf
Net.ipv4.ip_forward=1  //设置为1、
Sysctl -p /etc/sysctl.conf 1   //立即生效不用重启
Cat  /proc/sys/net/ipv4/ip_forward   //检查 值是否为1,为1 表示修改成功;为0表示修改失败。

开启了网卡转发,受害主机发送到目标主机的数据包回经过攻击者主机转发出去,这样攻击者就获得了受害主机的通讯数据。

你可能感兴趣的:(网络安全&✍✍)