安全攻防:Kalilinux(ARP欺骗)内网断网攻击

文章目录[隐藏]

导读:

ARP协议:

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

基本功能:

通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

ARP攻击的局限性:

ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。

无法对外网(互联网、非本区域内的局域网)进行攻击。

ARP攻击的攻击原理:

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

1

测试环境:两台虚拟机,一台kali攻击使用,一台server2008做被攻击对象。

• 攻击主机:Kali Linux

• IP:192.168.10.129

• 被攻击主机:Windows server 2008R2

• IP:192.168.10.100

安装kali linux系统,设置为网络桥接模式,安装过程细节前面发过,或者不明白可以问我,这里就不细说了。

图片[1]-安全攻防:Kalilinux(ARP欺骗)内网断网攻击-趣考网

2

ARP攻击前,我们需要先知道自己的IP地址。启动kaili linux,打开终端使用:“ifconfig”命令查看当前使用的网卡名称,将网卡名称记录下来,这里“eth0”就是网卡名称了。

图片[2]-安全攻防:Kalilinux(ARP欺骗)内网断网攻击-趣考网

3

在知道了自己IP地址的情况下,我们同时也知道了自己所在的网段,接下来我们可以找一下当前局域网下还存在那些活跃的主机,这里使用fping指令。

使用fping命令查看活跃ip:

图片[3]-安全攻防:Kalilinux(ARP欺骗)内网断网攻击-趣考网

4

在window主机上cmd里输入“ipconfig”查询网卡信息,对比上下图,我们可以发现我们的目标主机的确也是在kali的列表中的,这个时候测试下目的主机还是可以上网的。

图片[4]-安全攻防:Kalilinux(ARP欺骗)内网断网攻击-趣考网图片[5]-安全攻防:Kalilinux(ARP欺骗)内网断网攻击-趣考网

5

此时,在kali中使用arpspoof工具实现arp断网攻击(不能访问Intetnet)

图片[6]-安全攻防:Kalilinux(ARP欺骗)内网断网攻击-趣考网

这个时候的目标主机已经无法正常上网了

图片[7]-安全攻防:Kalilinux(ARP欺骗)内网断网攻击-趣考网

如果需要断开,则按键盘“Ctrl+Z”键即可停止攻击,停止后对方就可以访问英特网了

最后说两句:虽然是局域网,但是也不要瞎搞不是,就当学习网络安全攻防的一个小实验吧!

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容