网络安全类ARP攻击

151 阅读2分钟

前言

ARP攻击,全称“地址解析协议攻击”,是一种针对以太网地址解析协议(ARP)的网络攻击方式,又称为ARP欺骗。 此种攻击可让攻击者有机会通过伪造ARP数据包来窃取合法用户的通信数据,甚至可篡改封包,而且可以让目标主机无法收到来自特定IP地址的数据帧,从而实现窃取数据、网络中断等目的,对网络安全造成严重危害。本文通过一些工具来实现一下ARP攻击,以及造成的结果和数据分析。

准备工具

软件版本作用ip地址
VM虚拟机v17.0承载Kali系统
受害笔记本一台R7000P模拟被攻击情况192.168.218.252
手机一台K70提供热点192.168.218.230
Kali系统---进行网络分析以及ARP攻击192.168.218.175

执行步骤

前提 步骤开始前 默认为准备工具以及环境搭建好 本内容不涉及软件安装内容!

  1. Kali系统与主机连接采用桥接模式
  • 模式为桥接模式 image.png

  • 点击编辑>虚拟网络编辑器 image.png

  • 点击应用出现桥接模式 image.png

  • Kali地址与物理机地址相同网段代表成功 image.png

    image.png

  1. 确定物理机网段 扫描该局域网真实设备
  • ifconfig 查询本机地址 image.png

  • fping 扫描在线设备 image.png

  • namp 扫描在线设备 image.png

  1. 使用命令进行ARP攻击 image.png

  2. 效果展示 直接断网 image.png

  3. 抓包分析

  • 充斥大量的ARP包进行ARP欺骗 image.png

常见问题

  • 如何配置Kali网络信息

vi /etc/network/interfaces // 编辑此文件

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
 
source /etc/network/interfaces.d/*
 
# The loopback network interface
auto lo
iface lo inet loopback

# 动态地址
#the primary network interface
#allow-hotlpug eth0
#iface eth0 inet dhcp

# 静态地址
auto eth0
iface eth0 inet static
address 192.168.x.x    # 与物理机保持同一网段
gateway 192.168.x.x
netmask 255.255.255.0