**⚠️免责声明⚠️
本文所涉及的技术、方法及工具,仅限于在搭建的私有实验环境(如虚拟机局域网)或获得明确授权的系统中进行学习和研究。
请勿将本文任何内容用于非法用途。
作者及平台不承担任何因读者滥用技术导致的法律责任。 **
新手小白,如果内容有不对的地方,希望各位大佬不吝赐教。
一、arpspoof 攻击
什么是 arpspoof?
arpspoof 是 Kali Linux 中用于进行 ARP 欺骗攻击 的工具。
它的作用是:
- 伪造 ARP 数据包
- 欺骗局域网内的设备
- 实现中间人攻击(MITM)
简单来说就是攻击者假装自己是“网关”,让受害者把数据发给攻击者,所有数据都会经过攻击者电脑,攻击者可以监听、篡改数据。
常用指令格式
arpspoof -i “网卡” -t “受害者IP” “网关IP” / arpspoof -i “eth0” -t “192.168.1.10” “192.168.1.1”
-i:指定网卡
ps:eth0 是 Linux 系统里对有线网卡的传统命名方式及、eth=Ethernet(以太网),0=第一个网卡
-t:指定攻击目标
网关IP: 是局域网连接外网的出口地址,通常是路由器地址。
应用场景
-
局域网渗透测试
-
中间人攻击实验
-
抓包分析
-
学习网络安全攻防原理
弱点 / 缺点
-
只能在同一局域网内使用
-
容易被检测(ARP 防护软件可发现)
-
现代网络设备有 ARP 防护机制
-
HTTPS 加密后难以窃取内容
二、SYN Flood 攻击
什么是 SYN Flood?
SYN Flood 是一种 拒绝服务攻击(DoS),它利用 TCP 三次握手的漏洞,使服务器资源耗尽。
TCP 三次握手:正常过程中客户端发送 SYN,服务器返回 SYN-ACK,客户端发送 ACK,连接建立成功。
攻击原理就是不断发送 SYN 请求但不完成第三次握手,结果就是服务器一直等待 ACK,连接队列被占满导致正常用户无法连接。
常用指令格式
hping3 -S --flood -V “目标IP” -p “端口” / hping3 -S --flood -V “192.168.1.100” -p “80”
-S:发送 SYN 包
--flood:高速发送
-p:指定端口
-V:显示详细信息
应用场景
- 网络压力测试
- 安全防御测试
- 防火墙规则验证
- DoS 防御学习
弱点 / 缺点
- 现在很多服务器开启 SYN Cookie 防御
- 容易被防火墙识别
- 需要较大流量才有效
- 容易被追踪 IP