局域网的ARP攻击

好久没有更新了,今天刚学习的arp攻击来和大家分享一下

arp攻击也叫arp投毒

首先先了解一下什么是arp协议

ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。

在计算机间通信的时候,计算机要知道目的计算机是谁(就像我们人交流一样,要知道对方是谁),这中间需要涉及到MAC地址,而MAC是真正的电脑的唯一标识符。

为什么需要ARP协议呢?因为在OSI七层模型中,对数据从上到下进行封装发送出去,然后对数据从下到上解包接收,但是上层(网络层)关心的IP地址,下层关心的是MAC地址,这个时候就需要映射IP和MAC。

在此就不多赘述网络协议方面的东西了

arp 攻击原理

ARP攻击分为二种,一种是阻断以太网两台主机通信的数据包;另一种是对内网PC的网关欺骗,使被欺骗PC不能联网。

第一种ARP攻击的原理是——阻断主机间通信数据。攻击机首先得获得通信主机IP地址,然后将伪造的MAC地址封装进数据包,回复给源主机,并且按照一定的频率不断进行,使真实的地址信息无法通过更新保存在源主机中。这样,源主机只会将数据包发给伪造的MAC地址,造成正常PC无法收到信息。

第二种ARP攻击的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

在这主要展示第二种(在局域网之间的arp攻击)

第一步告诉靶机我是网关

arpspoof -i eth0 -t 192.168.27.34 192.168.27.250

第二步告诉网关我是靶机

arpspoof -i eth0 -t 192.168.27.250 192.168.27.34

在这两部完成之后,使其一直保持连接

然后便可以做很多事情

比如一键断网,抓取靶机的数据包

使其断开网络连接(恢复连接将0改为1)

echo 0 >/proc/sys/net/ipv4/ip_forward

抓取靶机的数据包则可以使用linux下自带的tcpdump
进行抓包获取敏感信息。

参考:https://blog.csdn.net/shuaishuai3409/article/details/50594755

你可能感兴趣的:(局域网的ARP攻击)