网安-入门arp欺骗

此实验仅供学习参考,本人不承担任何法律责任!遵纪守法人人有责!!!

实验环境:虚拟机win10和kali

切勿连自己学校的网,可以用手机热点!!!!!!!!切记!切记!切记!

1、ARP攻击原理


ARP 协议的缺陷在于缺乏验证机制。当主机接收到 ARP 数据包时,不会进行任何认证就刷新自己的 ARP 高速缓存。利用这一点可以实现 ARP 欺骗,造成 ARP 缓存中毒。所谓 ARP 缓存中毒,就是主机将错误的IP地址和MAC地址的映射信息记录在自己的ARP高速缓存中

ARP攻击发送的是ARP应答,但是ARP应答包中的MAC地址为虚假地址,所以在其他主机想要进行通信时,会将目的MAC地址设置成此虚假MAC地址导致无法正常通信

如下图所示:如果PC2对主机PC1发起ARP攻击,使其无法访问互联网,就需要对网关或PC1发送虚假的ARP应答。当网关接收到虚假的ARP应答更新ARP条目后,如果网关再发生数据给PC1时,就会发送到虚假的MAC地址导致通信故障

网安-入门arp欺骗_第1张图片

2、ARP欺骗原理


欺骗网关

ARP欺骗的目的不是为了让被攻击主机无法访问互联网,而是让被攻击主机访问互联网时的数据经过 PC2 再由网关转发到Internet,所以这时被攻击主机PC1和网关收到的都是真实的MAC地址,是攻击主机PC2的MAC地址

网安-入门arp欺骗_第2张图片

欺骗主机

原理和欺骗网关一致,都是为了截获被攻击主机发送给其他主机的数据流量

网安-入门arp欺骗_第3张图片

 ARP攻击最终的结果是导致网络中断,而ARP欺骗的最终结果是使得流量通过自身达到监控或控制的目的

3.实验准备:

将win10和kali都选用net模式,同一网段

网安-入门arp欺骗_第4张图片

查看win10 ip和网关

win+r,输入cmd

查看ip命令,“ipconfig”

ip192.168.145.139

网关192.168.145.2

网安-入门arp欺骗_第5张图片

kali  ip

进入终端

输入sudo su命令进入root,输入密码

输入ifconfig查看ip

ip192.168.145.140

网安-入门arp欺骗_第6张图片

4.测试连通性

互相ping通

网安-入门arp欺骗_第7张图片

网安-入门arp欺骗_第8张图片

5.开启端口扫描

nmap -sP 192.168.145.0/24或netdiscover -r 192.168.145.0/24或fping -g 192.168.145.0/24 

网安-入门arp欺骗_第9张图片

6.开始替换win10网关,如下图

arpspoof -t 192.168.145.139 192.168.145.2 -i eth0

网安-入门arp欺骗_第10张图片

回win10验证是否成功(无法上网便成功)

ping百度看看是否成功

发现一直无响应代表成功

网安-入门arp欺骗_第11张图片

返回kali,ctrl+c结束替换网关,发现win10网络恢复可以ping通百度

网安-入门arp欺骗_第12张图片

你可能感兴趣的:(网安入门,安全,网络)