ARP欺骗原理及实验

ARP欺骗原理

遵守我国网络安全法,此文章仅用于网络安全学习

ARP协议是地址解析协议,其作用是在以太网环境中,数据的传输所依懒的是MAC地址而非IP地址,ARP协议将已知IP地址转换为MAC地址
交换原理:
局域网网络流量是按照MAC地址进行寻址传输,MAC地址是唯一标识每台机器。
每台主机都有ARP缓存表(记录局域网所有主机IP与MAC映射)
ARP欺骗原理及实验_第1张图片

1、当一个主机与另一个主机通信时,先查询本地ARP表,通过MAC地址封装
2、如果本地ARP表中没有对应的Mac地址,它会向局域网发出广播“我的ip是192.168.1.1我的Mac地址是AA-BB-CC-DD请问ip为192.168.1.1的Mac地址是多少”,
当对应主机收到广播核对ip,然后通过单点传输的方式告诉它自己的Mac地址,最后双方ARP表中就多了对方的Mac地址表。
3、此实验仅限于局域网

ARP原理以及危害:

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

实验

①ipconfig查看被攻击方IP和MAC地址;记录好ip,网关等信息;
ARP欺骗原理及实验_第2张图片
②ifconfig查看攻击方的ip,MAC,地址,记录ip,MAC地址

ARP欺骗原理及实验_第3张图片
③此时攻击主机KALI与被攻击主机WINDOWS相互ping一下,保证网络的连通性。(图略)

④在KALI终端输入fping -g 192.168.184.1/24产看可攻击主机状态为alive可以攻击;
ARP欺骗原理及实验_第4张图片

⑤在KALI终端输入arpspoof -i eth0 -t 192.168.43.64 192.168.43.1。其中,-i后面的参数是网卡名称,-t后面的参数是目的主机和网关,要截获目的主机发往网关的数据包。
arpspoof安装:apt-get install dsniff
ARP欺骗原理及实验_第5张图片
⑥最后我们检查一下网络的连通性、arp缓存表;可以发现已经不能上网了,缓存表的MAC更新为攻击方KALI 的MAC地址

ARP欺骗原理及实验_第6张图片
⑦ 关闭KALI虚拟机的终端,再次检查物理机的联网状态,ping一下百度。发现ARP缓存表和连通性已经恢复;
ARP欺骗原理及实验_第7张图片

感谢阅读

希望受益的小伙伴,大家一起学习,共同进步

你可能感兴趣的:(网络安全,渗透测试,局域网,网络,mac)