ARP攻击
原理:ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。冒充主机的过程和冒充网关相同。
主要是应用了ARP协议中,对于ARP回应包,不做认证漏洞发起的
实验环境:KALI虚拟机一台,ENSP配置拓扑图
PC1 IP地址 192.168.1.1
PC2 IP地址 192.168.1.2
KALI IP地址 192.168.1.3
配置好以后测试KALI与两台PC的连通性
查看此时PC1的arp缓存表,可以看到PC2对应的MAC地址是7C-F1,而KALI的MAC地址是7D-55
开始攻击
查看此时PC1的arp表,PC2的MAC地址变成了KALI的MAC地址
此时PC1 ping PC2,无法通信,因为流量被拦截在KALI系统
进入KALI,开启路由转发功能
PC1 ping PC2,并且KALI开启数据抓包,发现PC1可以正常Ping通PC2,并且可以看到抓取的数据包有Request包和Reply包
所以通过ARP攻击,可以用于局域网的断网攻击,也可用于局域网的信息窃取。