前言
使用计算机时间稍长的人,大多经历过各种病毒泛滥的年代,当然现在也有很多病毒,只是现在的病毒已经很隐蔽了,而且行为也愈发的不可捉摸。我们今天记录一下,早些时候,经常遇到的arp断网攻击。
通俗的讲,arp就是一个问路的协议,数据要到达某一个设备,必须要知道其对应的mac地址,如何知道呢?那就是广播一下,谁的地址是192.168.0.100?然后持有这个ip地址的人就会说:我在这里,我的mac是:11:22:33:44:55:66。然后数据就可以发送过去。
但是,由于每个主机都可以说话,那么就会有别有用心的人,抢着回答:我在这里,我的mac是:66:55:44:33:22:11,而老话说的好,说的多了就成了真的了。于是数据就被发送到了别有用心的人那里。这就是中间人攻击的一种,而根据目的不同,这个别有用心的人,既可以窥探你的隐私,也可以拦截你的数据不给你,让你以为断网了。
在kali中,有很多工具可以实现arp欺骗,原理都是一样的,就是不断的给网关发数据,说被攻击者的地址是自己的地址,欺骗网关将被攻击者的数据发给你的机器。
arpspoof -t 192.168.0.105 -r 192.168.0.1
发送伪造的arp响应包:对网关192.168.0.1说我是192.168.0.105,对受害者192.168.0.105说我是网关192.168.0.1
注意
1 在局域网有效
2 https不可以
3 受害者会感觉网络卡顿
4 如果不执行下面的命令,受害者会断网
echo 1 > /proc/sys/net/ipv4/ip_forward