网络安全专栏——局域网arp断网攻击

步骤

  • 系列文章
  • 前言
    • 1.实验准备
      • 1.1cmd命令行,查看本机ip网关信息
      • 1.2确保本机能上网
      • 1.3获取虚拟机信息
    • 2.开始arp断网攻击
      • 2.1 可能出现的问题:arpspoof: couldn't arp
      • 2.2 成功攻击的效果
    • 附录.参考资料
  • 总结

系列文章

提示:转到网络安全专栏,观看更多内容!
点我直达–>网络安全专栏


前言

    ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和交换机,让所有上网的流量必须经过病毒主机。其他用户原来直接通过交换机上网转由通过病毒主机上网,切换的时候用户会断一次线。
    由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从交换机上网(此时交换机MAC地址表正常),切换过程中用户会再断一次线。该病毒发作时,仅影响同网段内机器的正常上网。(百度词条)
    本次实验主要是通过虚拟机上的ARP攻击使得自己的本机无法上网。


1.实验准备

  1. kali linux2018虚拟机,win10本机
  2. 虚拟机和本机电脑在同一个局域网中,能够相互ping通,且都能上网。

1.1cmd命令行,查看本机ip网关信息

ipconfig

如下图所示:
本机ip地址:192.168.1.131
本机网关:192.168.1.1
网络安全专栏——局域网arp断网攻击_第1张图片

1.2确保本机能上网

能够ping通百度网站。

ping baidu.con

网络安全专栏——局域网arp断网攻击_第2张图片

1.3获取虚拟机信息

注意,虚拟机中的命令是“ifconfig” 是“if”开头的,前面的本机win10是“ip”开头的!
如下图所示:
虚拟机网卡名:eth0
虚拟机ip地址:130.130.30.200

ifconfig

网络安全专栏——局域网arp断网攻击_第3张图片


2.开始arp断网攻击

汇总一下前面得到的相关信息:
本机ip地址:192.168.1.131
本机网关:192.168.1.1
虚拟机网卡名:eth0
虚拟机ip地址:130.130.30.200

arpspoof命令格式:
arpspoof -i 虚拟机网卡名 -t 本机ip 本机网关

arpspoof -i eth0 -t 192.168.1.131 192.168.1.1

网络安全专栏——局域网arp断网攻击_第4张图片

2.1 可能出现的问题:arpspoof: couldn’t arp

问题:arpspoof: couldn’t arp for host 192.168.1.131
原因:虚拟机本来就无法ping通主机,重新配置ip地址,重复前面步骤。

网络安全专栏——局域网arp断网攻击_第5张图片
修改虚拟机ip地址到同一网段 192.168.1.XX(此处修改linux系统ip地址的方法见修改虚拟机ip地址(保姆级图文修改linux kali和windows的IP地址的方法))
此时虚拟机的主机和网关名改为如下:
网络安全专栏——局域网arp断网攻击_第6张图片
测试虚拟机能够ping通主机
网络安全专栏——局域网arp断网攻击_第7张图片

2.2 成功攻击的效果

发现无法ping通百度上网了
右侧一直在进行arp攻击
网络安全专栏——局域网arp断网攻击_第8张图片

按住ctrl+c,停止arp攻击,就可以ping通了
网络安全专栏——局域网arp断网攻击_第9张图片


附录.参考资料

arp断网攻击——百度词条


总结

大家喜欢的话,给个,点个关注!继续跟大家分享敲代码过程中遇到的问题!


你可能感兴趣的:(网络安全,网络,安全,网络协议,网络安全)