安全攻防:Kali linux(ARP欺騙)內(nèi)網(wǎng)斷網(wǎng)攻擊

導(dǎo)讀:        
ARP協(xié)議:
ARP(Address Resolution Protocol,地址解析協(xié)議)是一個位于TCP/IP協(xié)議棧中的網(wǎng)絡(luò)層,負責將某個IP地址解析成對應(yīng)的MAC地址。


基本功能:
通過目標設(shè)備的IP地址,查詢目標設(shè)備的MAC地址,以保證通信的進行。


      ARP攻擊的局限性:
      ARP攻擊僅能在以太網(wǎng)(局域網(wǎng)如:機房、內(nèi)網(wǎng)、公司網(wǎng)絡(luò)等)進行。
     無法對外網(wǎng)(互聯(lián)網(wǎng)、非本區(qū)域內(nèi)的局域網(wǎng))進行攻擊。

    ARP攻擊的攻擊原理:


     ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標主機ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。





1

     
測試環(huán)境:兩臺虛擬機,一臺kali攻擊使用,一臺server2008做被攻擊對象。
              ? 攻擊主機:Kali Linux
                    ? IP:192.168.10.129
                ? 被攻擊主機:Windows server 2008R2
                    ? IP:192.168.10.100
安裝kali linux系統(tǒng),設(shè)置為網(wǎng)絡(luò)橋接模式,安裝過程細節(jié)前面發(fā)過,或者不明白可以問我,這里就不細說了。



2

ARP攻擊前,我們需要先知道自己的IP地址。啟動kaili linux,打開終端使用:“ifconfig”命令查看當前使用的網(wǎng)卡名稱,將網(wǎng)卡名稱記錄下來,這里“eth0”就是網(wǎng)卡名稱了。





3

在知道了自己IP地址的情況下,我們同時也知道了自己所在的網(wǎng)段,接下來我們可以找一下當前局域網(wǎng)下還存在那些活躍的主機,這里使用fping指令。







使用fping命令查看活躍ip:



4

    在window主機上cmd里輸入“ipconfig”查詢網(wǎng)卡信息,對比上下圖,我們可以發(fā)現(xiàn)我們的目標主機的確也是在kali的列表中的,這個時候測試下目的主機還是可以上網(wǎng)的。




5

    此時,在kali中使用arpspoof工具實現(xiàn)arp斷網(wǎng)攻擊(不能訪問Intetnet)



這個時候的目標主機已經(jīng)無法正常上網(wǎng)了



如果需要斷開,則按鍵盤“Ctrl+Z”鍵即可停止攻擊,停止后對方就可以訪問英特網(wǎng)了

最后說兩句:雖然是局域網(wǎng),但是也不要瞎搞不是,就當學(xué)習(xí)網(wǎng)絡(luò)安全攻防的一個小實驗吧!




作者:釋然

歡迎關(guān)注微信公眾號 :釋然IT雜談