局域网的ARP攻击

好久没有更新了,今天刚学习的arp攻击来和大家分享一下

arp攻击也叫arp投毒

首先先了解一下什么是arp协议

ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。

在计算机间通信的时候,计算机要知道目的计算机是谁(就像我们人交流一样,要知道对方是谁),这中间需要涉及到MAC地址,而MAC是真正的电脑的唯一标识符。

为什么需要ARP协议呢?因为在OSI七层模型中,对数据从上到下进行封装发送出去,然后对数据从下到上解包接收,但是上层(网络层)关心的IP地址,下层关心的是MAC地址,这个时候就需要映射IP和MAC。

在此就不多赘述网络协议方面的东西了

arp 攻击原理

ARP攻击分为二种,一种是阻断以太网两台主机通信的数据包;另一种是对内网PC的网关欺骗,使被欺骗PC不能联网。

第一种ARP攻击的原理是——阻断主机间通信数据。攻击机首先得获得通信主机IP地址,然后将伪造的MAC地址封装进数据包,回复给源主机,并且按照一定的频率不断进行,使真实的地址信息无法通过更新保存在源主机中。这样,源主机只会将数据包发给伪造的MAC地址,造成正常PC无法收到信息。

第二种ARP攻击的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

在这主要展示第二种(在局域网之间的arp攻击)

第一步告诉靶机我是网关

arpspoof -i eth0 -t 192.168.27.34 192.168.27.250

第二步告诉网关我是靶机

arpspoof -i eth0 -t 192.168.27.250 192.168.27.34

在这两部完成之后,使其一直保持连接

然后便可以做很多事情

比如一键断网,抓取靶机的数据包

使其断开网络连接(恢复连接将0改为1)

echo 0 >/proc/sys/net/ipv4/ip_forward

抓取靶机的数据包则可以使用linux下自带的tcpdump
进行抓包获取敏感信息。

参考:https://blog.csdn.net/shuaishuai3409/article/details/50594755

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 研究生课程-信安实验报告整理 前言 ARP是什么? ARP(Address Resolution Protocol...
    子潇有话要说阅读 2,131评论 0 5
  • ARP 位于七层模型里的第二层,即数据链路层。数据链路层有什么?答对了,是MAC地址。MAC地址指网络接口的硬件地...
    AK蜗牛阅读 1,513评论 0 6
  • 分析ARP攻击与欺骗 如上图所示,路由器的IP地址为:192.168.1.1,也是两台主机A、B的网关;交换机只需...
    李伟铭MIng阅读 1,569评论 0 1
  • 深夜,和浩子聊起一些他的困惑,很多都是无解的,时间,也许还是时间吧。无论左走还是右走,围绕的始终还是那个中心。309
    一念归远阅读 218评论 0 0
  • 世事总是无常,时过境迁此时的院子已是一片萧条。大姑和大姑夫为了躲避法院传票已经离开,投奔远在辽宁的七叔。院子...
    刘子博家的臭老大阅读 326评论 2 6