fireholder.github.io

伪文艺女青年,状高冷,话少爱热闹


Blog | Archive | About

ARP 欺骗

01 Feb 2017 | 软件, kali

由于我的kali总是莫名其妙断网,于是想查下原因,原因没找到,意外发现ARP欺骗。一种可以在局域网内实现断网攻击的方式。测试了一下,以下是记录。

什么是ARP欺骗

ARP(Address Resolution Protocol),即地址解析协议。是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址(MAC)。

由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。

由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。所以,MAC地址在A上被伪造成一个不存在的MAC地址,这样就会导致网络不通,A不能Ping通C!

arpsproof

在kali中我使用arpsproof进行简单的arp欺骗。

1.获得本地ip

首先用 ifconfig 获得本地ip。

2.获得目标主机ip

此处可以使用 fpingnmap 活动局域网内活动主机的ip。

命令分别为

fping -g 192.168.0.105/24      

其中 192.168.0.105 为我的ip,24的意思是子网掩码中表示网络的二进制位数是24位。

nmap -sS  192.168.1.0/24

3. arpsproof

假设目标主机ip为 192.168.1.104,则命令如下:

 sudo arpspoof -i wlan0 -t 192.168.0.104 192.168.0.1           

wlan0为本地发送数据的接口号,第一个ip为目标主机,第二个为网关。

接下来目标主机就不能上网了。 crl-c 停止攻击。

对手机进行ARP攻击

在测试对手机的攻击的时候,不知道为什么,本地arp应答正常,可是手机仍然可以正常上网。知乎用户冷岩的解释是

如果遭到arp攻击一样,你的网络拓补结构是电脑连接的第二级路由器,那么手机应该是连接的第一级的路由,第二级路由器设置的上网方式肯定是路由模式,而你的arp攻击应该是发生在二级路由的内网里,arp欺骗攻击是不能穿透路由模式端口的,所以手机能幸免。

参考资料:http://www.echojb.com/news/2016/11/24/269382.html https://www.qingsword.com/qing/429.html

comments powered by Disqus

Older · View Archive (56)

JavaScript NOTE 3

JavaScript 事件处理

Newer

cortex-M3 架构

近日为做四轴学习stm32,从cortex-M看起,以下是笔记。