室友打团太吵?一条命令断掉它的WiFi

「作者主页」:士别三日wyx
「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者
「推荐专栏」:更多干货,请关注专栏《网络安全自学教程》

ARP欺骗原理

ARP是无状态协议,不需要请求就能响应。比如我伪造一个ARP响应,你收到以后就会把我响应的映射关系保存到你的ARP缓存表里。如果我把你的网关映射到我的MAC地址,你上网的时候找网关就会找到我的电脑,而我的电脑没有提供WEB服务,你就会断网。

如果不了解ARP协议,请先看我的另一篇文章: ARP协议详解

扩展:为什么ARP协议会有这种隐患?因为ARP是早期的协议,那时候的互联网采取信任模式,追求功能、速度,所以就没考虑安全因素。

1、arpspoof实现ARP欺骗

攻方:Kali + arpspoof

冤大头:Win7

Kali默认不带arpspoof这个工具,输入arpspoof,回车下载安装。

Kali默认使用国外源,很容易下载失败,可以配置成国内的源

1)root权限,vim /etc/apt/sources.list

2)注释掉官方源,最下方添加中科大的源

shell 复制代码
deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

3)wq: 保存退出,apt update 更新索引。

1.1、主机探测

用 Kali 自带的 Nmap 扫描当前网段的存活主机

比如我的IP是 192.168.126.131,那我就扫 192.168.126.0/24 这个网段。

从扫描结果判断出,192.168.126.130 是这次实验的冤大头,192.168.126.2 是它的网关。

到Win7上验证下

1.2、欺骗,断网

1)Win7长Ping百度,确认网络正常。

2)Kali 执行 arpspoof -i eth0 -t 192.168.126.130 192.168.126.2,同时,Win7请求超时,开始断网。

这里的 -i 指定网卡,-t 指定 冤大头IP,冤大头网关

3)Kali停止命令,过一会Win7恢复上网。

2、ARP欺骗原理分析

ARP欺骗通过伪造ARP响应包修改终端的ARP缓存表。

1)arp -a先看冤大头的ARP缓存表,192.168.126.2是网关,对应的MAC是 00-50-56-e6-be-5a,记住这个MAC。

2)接下来,用Kali执行ARP欺骗,再看冤大头的网关,MAC地址已经变成了 00-ec-29-6b-8c-e2,这样就会因为找不到网关而断网。

以ARP欺骗为基础,可以实现中间人攻击、数据劫持、DNS欺骗、DDos等攻击。

3、ARP欺骗防御

ARP欺骗的防御主要有四种

  1. 用 arp -s 手动添加静态ARP缓存,防止ARP欺骗。
  2. IP/MAC绑定,在路由器上绑定终端的IP/MAC;或者在终端上绑定网关的IP/MAC。
  3. 使用三层交换设备,通过路由、VLAN限制ARP欺骗的范围。
  4. 安全产品,比如防火墙拦截ARP欺骗的包。

3.1、静态ARP

ARP缓存表的映射关系有静态和动态两种类型:

  1. 动态ARP:由ARP协议通过ARP报文自动更新,可以被静态ARP覆盖,接口关闭或超过生命周期会被删除。
  2. 静态ARP:手动配置固定的映射关系,因为不会被ARP报文更新,所以防止ARP欺骗。

静态ARP使用 arp -s IP地址 MAC地址 添加,但添加网关的静态映射时,会提示拒绝访问,管理员身份打开也提示拒绝访问。

这跟账号权限无关,可以使用下面这种方式:
netsh interface ipv4 show in 找到"本地连接"对应的 "Idx",我这里是11。
netsh interface ipv4 add neighbors 11 "网关IP" "Mac地址",添加静态ARP。

再次 arp -a ,可以看到网关的映射类型变成静态了。

Kali再次执行ARP欺骗,已经无法更改ARP缓存表了,防御成功。

取消绑定可以用 netsh interface ipv4 delete neighbors 11 "网关IP" "Mac地址"

或者arp -d 清空缓存表,重新加载网关的映射关系。

相关推荐
软件供应链安全指南1 天前
以AI治理AI|问境AIST首家通过信通院大模型安全扫描产品能力评估!
人工智能·安全·ai安全·问境aist·aist·智能体安全
kang0x01 天前
这是什么编码 - writeup by AI
安全
一名优秀的码农1 天前
vulhub系列-39-y0usef(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
黑棠会长1 天前
ABP框架09.数据安全与合规:审计日志与实体变更追踪
分布式·安全·架构·c#·abp
Echo-J1 天前
KVM-VMI项目编译安装全过程,包含所遇问题及解决措施
安全·网络安全·云计算·系统安全
小金鱼Y1 天前
🔥 前端人必看:浏览器安全核心知识点全解析(XSS/CSRF/DDoS)
前端·javascript·安全
奥升新能源平台1 天前
奥升充电最小化高可用机房部署方案
运维·安全·开源·能源·springcloud
oi..1 天前
Flag入门—Flag在返回包中
网络·笔记·测试工具·安全·网络安全
AI周红伟1 天前
周红伟:现象级,OpenClaw安全防控:OpenClaw+Skills+星辰大模型安全部署、实操和企业应用实操
安全
heze091 天前
sqli-labs-Less-53
数据库·mysql·网络安全