kali的ARP欺骗

kali的ARP欺骗实验

一、实验目的
复制代码
1. 理解ARP协议工作原理以及ARP协议存在的安全漏洞。
2. 掌握局域网中ARP欺骗的实现流程。
3. 使用Kali Linux对Windows10靶机实施ARP欺骗,实现流量劫持。
4. 观察欺骗前后靶机ARP缓存表变化,理解中间人攻击流量转发过程。
5. 了解ARP欺骗危害以及对应的防御手段。
二.准备环境

1.虚拟机

复制代码
使用Windows主流虚拟机软件:VMware虚拟机

2.系统

复制代码
Kali系统\windows10

3.网络环境

复制代码
要想进行局域网攻击,攻击设备和被攻击设备一定要在一个局域网中,即处于同一网段。被攻击者可以是Windows、Linux,MAC还未测试。

网络模式:全部虚拟机设置为 NAT模式 / 仅主机模式(必须同一局域网)
设备 系统 IP地址
攻击机 Kali Linux 2024 192.168.146.129
靶机 Windows 10 192.168.146.130
网关 物理路由器 192.168.146.2
三、ARP欺骗的原理

1、ARP 协议作用:把 IP 地址 解析成 MAC 地址

复制代码
局域网内通信,靠 MAC 地址识别设备,电脑只知道对方 IP,不知道 MAC 时,就发ARP 广播问:
"谁是 192.168.1.1?请把你的 MAC 地址告诉我"
路由器 / 主机收到后,回复ARP 应答,本机就把「IP-MAC」对应关系存到ARP 缓存表里。

2、核心漏洞

复制代码
ARP 协议没有身份验证,任何人都可以伪造 ARP 应答包;
主机收到 ARP 应答,直接信任,自动更新自己的 ARP 缓存表,不校验真假。

3、ARP 欺骗流程

复制代码
1. Kali伪造网关IP的ARP应答:告诉Win10,网关MAC为Kali MAC。
2. 流量路径改变:Win10 ↔ Kali,形成单向断网。

4、两种常见欺骗方式

复制代码
中间人欺骗
同时欺骗主机和网关,双向流量都经过攻击者,可以监听、抓包、篡改数据。

单向断网欺骗
只欺骗主机,把网关 IP 绑定一个的假 MAC,受害者能连局域网,但上不了网。

5、总结

复制代码
利用 ARP 协议无认证、可伪造的漏洞,冒充网关或其他主机,篡改别人的 ARP 缓存表,让局域网流量强制经过攻击者,实现监听、断网、劫持。
四、实战
1、实战准备

1.1 扫描可攻击的目标

在Kali终端输入

复制代码
fping -asg 192.168.146.0/24

扫描可攻击的目标,发现有三台是存活的

复制代码
192.168.146.2 为网关
192.168.146.130为本次目标Windows10主机 
192.168.146.129为Kali局域网IP

1.2 查看目标IP

上一步已经扫描出来了所有局域网IP,本次操作是为了确认目标(靶机)IP,防止误伤。

在Windows10的命令提示符输入

复制代码
ipconfig
2、开始实战

现在我们的win10是可以正常上网的。

arp缓存是正确对应的。

在Kali终端中输入

bash 复制代码
arpspoof -i 网卡 -t 靶机IP地址 网关ip 

#1、arpspoof
##ARP欺骗攻击工具,作用:持续发送伪造ARP应答包。
#2、-i (interface 网卡)
##指定攻击使用的网卡,一般为eth0。
##作用:告诉Kali,用哪张网卡发欺骗包。
#3、-t (target 目标)
##指定被欺骗的对象,也就是谁要被骗。
3、最终效果

Kali中持续不断地发送arp应答包,进行ARP欺骗

Windows10已经无法进行网络访问了,因为靶机发出的请求是发向kali攻击机的。

在Windows10的DOS中输入

复制代码
arp -a

查看局域网中的IP-MAC表,发现网关的mac地址发生改变,已经变成了Kali eth0网卡的MAC地址。

4.停止攻击

在Kali终端按下Ctrl+c即可

5.验证

再次在Windows10的DOS中输入

复制代码
arp -a

网关的MAC已经变回来了,因为ARP欺骗停止了,也证明了我们刚才的ARP欺骗成功了!

五、实验+总结
1、实验结论

ARP协议缺乏身份认证,攻击者在同一局域网内无需权限即可伪造ARP报文,篡改主机ARP缓存,实现中间人攻击,监听、劫持内网流量,危害极大。

2、漏洞危害
  • 监听上网记录、明文账号密码。
  • 篡改网页内容,植入钓鱼代码。
  • 恶意断网,内网瘫痪。
3、防御措施
  1. 静态绑定ARP:手动绑定网关真实MAC。
  2. 交换机开启ARP防护、DAI检测。
  3. 内网部署防火墙、ARP防火墙。
    即可伪造ARP报文,篡改主机ARP缓存,实现中间人攻击,监听、劫持内网流量,危害极大。
2、漏洞危害
  • 监听上网记录、明文账号密码。
  • 篡改网页内容,植入钓鱼代码。
  • 恶意断网,内网瘫痪。
3、防御措施
  1. 静态绑定ARP:手动绑定网关真实MAC。
  2. 交换机开启ARP防护、DAI检测。
  3. 内网部署防火墙、ARP防火墙。
  4. 尽量使用HTTPS加密网站,防止抓包泄露。
相关推荐
wangl_921 小时前
Modbus RTU 与 Modbus TCP 深入指南-串口服务器:RTU转TCP
服务器·网络·网络协议·tcp/ip·tcp·modbus·rtu
H Journey2 小时前
网络编程:Linux下高性能TCP网络服务器(代码完整版)多线程版本
linux·服务器·网络
CableTech_SQH2 小时前
F5G全光网络二层扁平架构技术拆解:OLT+ODN+ONU全链路原理详解
大数据·网络·5g·信息与通信
yqcoder2 小时前
深入理解 JavaScript:什么是可迭代对象 (Iterable)?
开发语言·javascript·网络
原来是猿2 小时前
JSON 序列化与反序列化 —— 用 Jsoncpp 打造自己的网络协议
网络·网络协议·json
@insist1232 小时前
信息安全工程师-入侵阻断与网络流量清洗技术详解
网络·安全·软考·信息安全工程师·软件水平考试
!沧海@一粟!2 小时前
NAT映射回流解决内网通过公网映射访问内部服务器
运维·网络
key_3_feng2 小时前
eBPF网络性能监控通用方案:构建低开销、高精度的实时洞察体系
网络
Bat U3 小时前
JavaEE|网络初识
网络·智能路由器