ARP攻击MAC欺骗实验

这个实验实现了简单地MAC地址欺骗,比较简单

arp攻击mac欺骗原理

 

      1.一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主

机使得到达网关或主机的流量通过攻击进行转发。通过转发流量可以对流量进

行控制和查看,从而控制流量或得到机密信息。

 

       2.ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行

ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所

有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到

ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。

冒充主机的过程和冒充网关相同。

 

 

 

实验环境:虚拟机:kali(攻击机)

 

 

                 Ip地址:192.168.1.45

                 Mac地址:00-0c-29-6f-94-e0

                受害机:win10

                Ip地址:192.168.1.38

                Mac地址:70-8b-cd-dc-a2-1f

                网关:192.168.1.1

第一步,查看攻击机kali的arp缓存

 

显示有网关,受害机的IP地址和MAC地址

 

第二步,查看受害机的arp缓存

ARP攻击MAC欺骗实验_第1张图片

 

显示攻击机的IP,网关的IP地址和各自的MAC地址

 

第三步

 

Kali开启ip转发(在进行arp欺骗之前必须要开启IP转发,否则当欺骗成功之后,攻击目标会断网,这样会被发觉)

echo1 >/proc/sys/net/ipv4/ip_forward


 

 

 

开启后在kali上对受害机进行攻击

ARP攻击MAC欺骗实验_第2张图片

 

 

 

 

 

查看受害机的arp缓存(第一次查看arp缓存和攻击后的arp缓存进行对比)


ARP攻击MAC欺骗实验_第3张图片

 

攻击成功,可以看到网关(192.168.1.1)的mac(70-8b-cd-dc-a2-1f)地址变成攻击机kali(192.168.1.45)的mac(00-0c-29-6f-94-e0)地址

 

小白一个,希望对有帮助的人提供一些参考

 

 

你可能感兴趣的:(ARP攻击MAC欺骗实验)