ARP攻击

原理:ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。冒充主机的过程和冒充网关相同。
主要是应用了ARP协议中,对于ARP回应包,不做认证漏洞发起的

实验环境:KALI虚拟机一台,ENSP配置拓扑图
ARP攻击
PC1 IP地址 192.168.1.1
PC2 IP地址 192.168.1.2
KALI IP地址 192.168.1.3
配置好以后测试KALI与两台PC的连通性
ARP攻击
查看此时PC1的arp缓存表,可以看到PC2对应的MAC地址是7C-F1,而KALI的MAC地址是7D-55
ARP攻击
开始攻击
ARP攻击
查看此时PC1的arp表,PC2的MAC地址变成了KALI的MAC地址
ARP攻击
此时PC1 ping PC2,无法通信,因为流量被拦截在KALI系统
ARP攻击
进入KALI,开启路由转发功能
ARP攻击
PC1 ping PC2,并且KALI开启数据抓包,发现PC1可以正常Ping通PC2,并且可以看到抓取的数据包有Request包和Reply包
ARP攻击
ARP攻击
所以通过ARP攻击,可以用于局域网的断网攻击,也可用于局域网的信息窃取。

相关文章:

  • 2021-12-28
  • 2021-08-03
  • 2021-10-03
  • 2021-09-17
  • 2021-09-17
  • 2021-12-15
  • 2021-09-17
  • 2021-10-03
猜你喜欢
  • 2021-09-17
  • 2021-09-17
  • 2022-01-05
  • 2021-09-17
  • 2021-09-17
  • 2021-10-03
  • 2021-12-28
相关资源
相似解决方案