前言
ARP攻击,全称“地址解析协议攻击”,是一种针对以太网地址解析协议(ARP)的网络攻击方式,又称为ARP欺骗。 此种攻击可让攻击者有机会通过伪造ARP数据包来窃取合法用户的通信数据,甚至可篡改封包,而且可以让目标主机无法收到来自特定IP地址的数据帧,从而实现窃取数据、网络中断等目的,对网络安全造成严重危害。本文通过一些工具来实现一下ARP攻击,以及造成的结果和数据分析。
准备工具
| 软件 | 版本 | 作用 | ip地址 |
|---|---|---|---|
| VM虚拟机 | v17.0 | 承载Kali系统 | |
| 受害笔记本一台 | R7000P | 模拟被攻击情况 | 192.168.218.252 |
| 手机一台 | K70 | 提供热点 | 192.168.218.230 |
| Kali系统 | --- | 进行网络分析以及ARP攻击 | 192.168.218.175 |
执行步骤
前提 步骤开始前 默认为准备工具以及环境搭建好 本内容不涉及软件安装内容!
- Kali系统与主机连接采用桥接模式
-
模式为桥接模式
-
点击编辑>虚拟网络编辑器
-
点击应用出现桥接模式
-
Kali地址与物理机地址相同网段代表成功
- 确定物理机网段 扫描该局域网真实设备
-
ifconfig 查询本机地址
-
fping 扫描在线设备
-
namp 扫描在线设备
-
使用命令进行ARP攻击
-
效果展示 直接断网
-
抓包分析
- 充斥大量的ARP包进行ARP欺骗
常见问题
- 如何配置Kali网络信息
vi /etc/network/interfaces // 编辑此文件
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# 动态地址
#the primary network interface
#allow-hotlpug eth0
#iface eth0 inet dhcp
# 静态地址
auto eth0
iface eth0 inet static
address 192.168.x.x # 与物理机保持同一网段
gateway 192.168.x.x
netmask 255.255.255.0