arp欺骗实现断网
本篇文章將介紹如何用arp欺騙實現斷網的操作
首先要明白什么是arp以及什么是arp欺騙。因為局域網內是通過mac地址來識別對方的,而獲取對方mac地址的時候可以實現欺騙,導致被攻擊者獲取的是攻擊者的mac地址,誤以為攻擊者的電腦是他想要發送信息的目標。而這里主要還是用了arpspoof工具,他可以將網關mac替換為攻擊者mac(mac就是指網卡地址),然后攻擊者可截獲受害者發送和收到的數據包,可獲取受害者賬戶、密碼等相關敏感信息。具體可以參考(5條消息) ARP原理和ARP攻擊_天行健,君子以自強不息-CSDN博客_arp這篇文章。
在開始之前先確定kali是否安裝了arpspoof,如果沒有安裝,參考(5條消息) Kali源 + 2020Kali沒有arpspoof_是大方子-CSDN博客(科普一下apt是一個應用管理工具,apt是本地存了一份軟件包信息的列表,比如軟件大小,版本號,依賴等。也就是說apt update是更新這個列表,如果不更新,可能你安裝的軟件的時候安裝成了老版本。)
下面是具體步驟:
首先查看自己的ip是什么
可以看到我們的網卡是eth0,ip是192.168.0.110
然后需要知道網關的ip是什么以及想要攻擊的目標ip,可以用route -n看到所在網關的ip也可以用nmap -sP 192.168.0.*或者nmap -sP 192.168.0.0/24來掃描局域網內存在的主機
注意用nmap的時候要有root權限
這里讓ip為192.168.0.113為攻擊目標。先ping一下看ping的通嗎,ping不通把防火墻關了試試
這里是可以的(還要注意,如果攻擊的目標是在虛擬機里面,一定要將網絡設置為橋接模式才可以)
?先將目標打開一個網站試試,也是可以的
接下來就實現斷網攻擊了,在kali里輸入arpspoof -i 網卡 -t 被攻擊主機的ip地址 當前網關地址
再看被攻擊目標
已經被成功斷網。
也可以通過查看被攻擊者網關的物理地址是否變成了攻擊者的物理地址來驗證
?
可以看到網關的物理地址變成了攻擊者的物理地址,那么這臺機器每次發送請求,都會到這臺機器上面去。想要取消斷網ctrl+c就可以。
斷網的原理也很簡單:
在此之前我們已經了解到,arp欺騙的原理。而在此案例中,我們分析總結得知:受攻擊計算機要想連接到局域網之外的網絡,就必需要此局域網下的網關ip地址,通過網關ip地址得到對應的mac地址,根據mac地址通過網關,獲得與局域網外界計算機建立連接,最終達到上網的目的。
不防大家,大膽試想一下,如果我們將arp緩存表中網關ip地址所對應的mac地址,修改為黑客計算的mac地址。并且,黑客計算機收到受控計算機的請求之后,沒有繼續將請求發送給網絡,也沒有將收到的信息轉發給受控計算機。這樣,就到達了對受控計算機斷網的目的。
而以上案例的arp斷網攻擊,就是這一種方法。
?
?最后一個問題,就是我用kali(A)對另一臺電腦(B)實現斷網的時候,發現不止B被斷了網,A以及他的真機也被斷網了。原因是因為 B通信時會檢查每次的MAC是否一樣,不一樣永遠更新為最后一個,所以應該是arpspoof這個工具也在不斷發送arp包來保證自己是最后一個,因為虛擬機的網也和真機是有關的,當虛擬機發送大量arp響應包時,網絡中產生大量的arp通信量使網絡堵塞,不斷更改目標主機的arp緩存中IP-MAC條目,所以自己的網被占用了大量資源也會變得很慢。
總結
- 上一篇: awk的妙用
- 下一篇: 普通类和抽象类有哪些区别?