Kali Linux第一期-ARP攻击的原理及实现

Kali Linux第一期-ARP攻击的原理及实现

wpbkj
2020-10-03 / 979 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2021年02月25日,已超过1148天没有更新,若内容或图片失效,请发送邮件至admin@wpbkj.com。

本文讲述内容分为两部分,前半部分讲述ARP协议及ARP攻击原理,后半部分讲述在Kali Linux环境下如何实现ARP攻击以及ARP欺骗

本贴配合交流视频更香哦(其实因为有些东西讲不清)交流视频https://v.youku.com/v_show/id_XNDYzODkxNTA4NA

全文摘要

本文讲述内容分为两部分,前半部分讲述ARP协议及ARP攻击原理,后半部分讲述在Kali Linux环境下如何实现ARP攻击以及ARP欺骗,如果对于ARP攻击的背景和原理不感兴趣的话可以直接翻到下面查看操作方法

ARP协议
基本功能
局限性
攻击原理
Kali Linux下的实现
ARP攻击
ARP欺骗

ARP协议

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
基本功能
通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
ARP攻击的局限性
ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。
无法对外网(互联网、非本区域内的局域网)进行攻击。
ARP攻击的攻击原理
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果,例如netcut软件。
例如某一的IP地址是192.168.0.254,其MAC地址为00-11-22-33-44-55,网上上的计算机内ARP表会有这一笔ARP记录。攻击者发动攻击时,会大量发出已将192.168.0.254的MAC地址篡改为00-55-44-33-22-11的ARP数据包。那么网上上的计算机若将此伪造的ARP写入自身的ARP表后,计算机若要透过网上网关连到其他计算机时,数据包将被导到00-55-44-33-22-11这个MAC地址,因此攻击者可从此MAC地址截收到数据包,可篡改后再送回真正的网关,或是什么也不做,让网上无法连线。

局域网是什么

enter image description here
OSI模型——一个试图使各种计算机在世界范围内互连为网络的标准框架

实现环境

WIN10
VMware Kali linux2019.4
vm网络选择桥接模式
kali组件:dsniff(arpspoof)
没有组件的上百度搜一下kali怎么添加源,最好选择清华大学源
在终端中运行
apt-get install dsniff
即可
enter image description here

在Kali Linux环境下的实现ARP攻击

在kali中用
namp -sP 192.168.0.x
扫描局域网主机
注意:192.168.0.x是指你的路由器分配的局域网内地址,不知道是什么的在windows中运行ipconfig查看,就是下图中的默认网关,把最后的1换成x
enter image description here
在windows中输入ipconfig进一步查看自己IP(确定攻击目标)
enter image description here
ping 一下baidu.com确保现在网络是联通的
enter image description here

ARP攻击方法一:arpspoof

enter image description here
在kali中输入ifconfig查看已开网卡
enter image description here

写arpspoof代码
enter image description here

这个是比较复杂的代码,下一期会讲比较简单的
arpspoof -i 默认网卡 -t 攻击对象 -r 默认网关
回到windows再次ping baidu.com可以看到已经断网
enter image description here

把kali终端关闭,等待一会便可发现网络再次联通
enter image description here

方法二:使用ettercap,输入ettercap -G进入图形化界面

enter image description here

配置网卡
enter image description here
enter image description here
扫描IP
enter image description here

添加攻击对象
enter image description here
enter image description here
选择Mitm-ARP poisoning
enter image description here
enter image description here
enter image description here
返回windows ping baidu.com
enter image description here

关闭ettercap,再次ping baidu.com
enter image description here

如何判断自己是否正在被arp攻击

1.查看网络连接中网关的地址。
2.arp -a 查看使用的网关IP地址所对应的MAC地址。如果查到的地址和正常情况下的MAC地址不一样,那么就可以确定是受到了arp网关欺骗。

如何预防arp攻击?

ARP防火墙
ARP防火墙通过在系统内核层拦截虚假ARP数据包以及主动通告网关本机正确的MAC地址,可以保障数据流向正确,不经过第三者。从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制。包括拦截ARP攻击、拦截IP冲突、Dos攻击抑制、ARP数据分析等功能。
瑞星防火墙
风云防火墙
奇虎360防火墙
彩影防火墙
超级巡警

0
知识共享许可协议
MySSL 安全签章
TrustAsia 安全签章