安全攻防:Kali linux(ARP欺骗)内网断网攻击
导读:
ARP协议:
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
基本功能:
通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
ARP攻击的局限性:
ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。
无法对外网(互联网、非本区域内的局域网)进行攻击。
ARP攻击的攻击原理:
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
1
测试环境:两台虚拟机,一台kali攻击使用,一台server2008做被攻击对象。
• 攻击主机:Kali Linux
• IP:192.168.10.129
• 被攻击主机:Windows server 2008R2
• IP:192.168.10.100
安装kali linux系统,设置为网络桥接模式,安装过程细节前面发过,或者不明白可以问我,这里就不细说了。

2
ARP攻击前,我们需要先知道自己的IP地址。启动kaili linux,打开终端使用:“ifconfig”命令查看当前使用的网卡名称,将网卡名称记录下来,这里“eth0”就是网卡名称了。

3
在知道了自己IP地址的情况下,我们同时也知道了自己所在的网段,接下来我们可以找一下当前局域网下还存在那些活跃的主机,这里使用fping指令。
使用fping命令查看活跃ip:

4
在window主机上cmd里输入“ipconfig”查询网卡信息,对比上下图,我们可以发现我们的目标主机的确也是在kali的列表中的,这个时候测试下目的主机还是可以上网的。


5
此时,在kali中使用arpspoof工具实现arp断网攻击(不能访问Intetnet)

这个时候的目标主机已经无法正常上网了

如果需要断开,则按键盘“Ctrl+Z”键即可停止攻击,停止后对方就可以访问英特网了
最后说两句:虽然是局域网,但是也不要瞎搞不是,就当学习网络安全攻防的一个小实验吧!
相关推荐
-
「PHP」MVC框架是什么?为什么要用它2025-02-25 00:25:41
-
如何用PHP写一个比较安全的API系统(实现)2025-02-25 00:19:49
-
php 解析url获取相关信息2025-02-25 00:15:37
-
mysql命令总结和PyMysql2025-02-25 00:11:35
-
MySQL特性:深入理解ICP2025-02-25 00:11:07