kail渗透攻击之ARP欺骗

一、什么是ARP协议?

        

一、什么是ARP欺骗?

        ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网关上。其目的是要让假的ARP数据          包送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行            转送到真正的网关或是篡改后再转送(中间人攻击)。攻击者亦可将ARP数据包导到不存在的          MAC地址 从而达到阻断服务攻击的效果。

二、ARP欺骗的工作原理

  我们假设有两台主机A和B

        主机A向主机B发送request请求包询问B的MAC地址,然后hacker(攻击者)冒充主机B向主机A          发送ARP reply给主机A。(主机A误以为是主机B的事实上是hacker攻击者的MAC地址)之后主          机A发送的所有正常的数据包都会发送给hacker。

三、实验环境

        系统环境:kail  Linux(IP 地址:192.168.80.131)

                          window10 操作系统(IP 地址:192.168.80.133;网关:192.168.80.2)

        实验工具:Arpspoof   Wireshark

四、实验步骤

        1、先使用ifconfig查询kail IP地址,再使用ipconfig查看靶机IP地址(win 10)

我们可以看到网卡为eth0,IP地址为:192.168.80.131,MAC地址为:00:0c:29:18:10:c1

       2.使用route -n命令得到靶机所在的网关,并检测网络的连通性piwww.baidu.com

route -n

我们可以看到靶机所在的网关为192.168.80.2

此时我们可以看到连通性正常,可以直接ping通baidu域名 

        3、在进行ARP欺骗之前先进行打开ARP流量转发功能

echo 1>/proc/sys/net/ipv4/ip_forward

    如果把1改为0,则为关闭,靶机的数据包发不出去,则会使靶机断网。 

      4、使用Arpspoof工具进行攻击

arpspoof的命令格式为:arpspoof -i 网卡 -t 目标ip 网关输入命令:arpspoof -i eth0 -t 192.168.80.133 192.168.80.2

此时ARP攻击已经开始进行,我们使用靶机ping www.baidu.com查看连通性

 我们可以看到此时无法ping通baidu的域名

        5、加下来开启ARP转发命令、进行ARP欺骗

此时我们可以看到靶机win10的MAC地址为:00:0c:29:18:10:c1

kail linux攻击机的MAC地址也为:00:0c:29:18:10:c1

说明此时ARP欺骗成功

        6、使用Wireshark进行抓包

        7、用靶机登录××网,进入登录界面登录,随便输入。

        8、此时打开wireshark ,看看在主机(kali)是否能抓取靶机输入的账号和密码。

         可以看到刚才登录的账号是:13100436564  密码是:12121212

五、ARP欺骗的防御措施       

  1. 使用ARP防火墙:部署ARP防火墙来监控和检测网络中的ARP流量,及时发现并阻止异常ARP请求和响应。
  2. 使用ARP安全协议:采用ARP安全协议,例如ARP安全(ARP Sec)或静态ARP检测(Static ARP Inspection),对网络中的ARP请求和响应进行验证和保护。
  3. 实施网络隔离:将网络划分为多个虚拟局域网(VLAN),并在不同的VLAN间限制通信,以防止ARP欺骗攻击在不同网络间传播。
  4. 启用端口安全特性:在交换机上启用端口安全特性,限制每个接口上连接的最大MAC地址数量,以防止攻击者通过连接多个设备进行ARP欺骗。
  5. 使用网络入侵检测系统(IDS):通过部署IDS,对网络通信进行实时监控和分析,及时发现和阻止ARP欺骗攻击。

  

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/615326.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AI-数学-高中-35概率的基本(运算)性质

原作者视频:【概率】【一数辞典】4概率的基本(运算)性质_哔哩哔哩_bilibili 概率的基本(运算)性质: 1.任意一个随机事件A的发生概率>0; 2.必然事件的概率1,不可能事件概率为空;…

Flutter仿Boss-7.首页列表

效果 考察使用 Flutter Model的创建TabBar及TabBarView 的使用标签Wrap控件的使用列表ListView的使用 具体实现 今天懒的写文字了,想看具体实现的可以直接去我的github上: github:github.com/yixiaolunhui/flutter_project

LDRA Testbed软件静态分析_常见问题及处理

系列文章目录 LDRA Testbed软件静态分析_操作指南 LDRA Testbed软件静态分析_自动提取静态分析数据生成文档 LDRA Testbed软件静态分析_Jenkins持续集成_(1)自动进行静态分析的环境搭建 LDRA Testbed软件静态分析_Jenkins持续集成_(2)配置邮件自动发送静态分析结果 LDRA Testb…

Leetcode刷题之移除元素(C语言版)

Leetcode刷题之移除元素(C语言版) 一、题目描述二、题目解析 一、题目描述 给你一个数组 nums 和一个值 val,你需要 原地 移除所有数值等于 val 的元素,并返回移除后数组的新长度。 不要使用额外的数组空间,你必须仅…

(学习日记)2024.04.18:UCOSIII第四十六节:CPU利用率及栈检测统计

写在前面: 由于时间的不足与学习的碎片化,写博客变得有些奢侈。 但是对于记录学习(忘了以后能快速复习)的渴望一天天变得强烈。 既然如此 不如以天为单位,以时间为顺序,仅仅将博客当做一个知识学习的目录&a…

戴尔 latitude 3490使用体验

最近体验了一下戴尔 latitude 3490,又体验了一下戴尔 latitude 3420.再把戴尔最近的主流轻薄本、当下主流轻薄本做对比. 感觉3490比3420好用,要流畅一些,但是有点重,整体设计感不如3420。 戴尔 Latitude 14 3000系列 3490(i5 82…

水离子雾化壁炉与酒店会客厅的氛围搭配

水离子雾化壁炉与酒店会客厅的氛围搭配可以营造出舒适、温馨和现代化的氛围,以下是一些建议: 焦点装饰:将水离子雾化壁炉设计成会客厅的焦点装饰物,使其成为客人进入会客厅后第一眼的吸引点。选择设计独特、现代化的壁炉造型&…

公司能监控员工电脑屏幕吗

公司能监控员工电脑屏幕吗? 当然可以! 公司需要在工作时间去监控员工电脑的。 电脑属于公司财产,公司对于员工在工作期间的上网行为有监控的权利和职责,可以监控员工在工作期间的信息交流,并且对他们的上网行为进行…

burpsuite最新版2024.3.1安装

burpsuite最新版安装 环境 windows jdk22 BurpLoaderKeygen.jar burpsuite profression 2024.3.1 链接 链接:https://pan.baidu.com/s/1N6nggZZezg8y1FHpgwJmeg 提取码:n6uqjdk以及破戒方式这里不做介绍 注意事项 使用BurpLoaderKeygen.jar 破解之后…

使用 multer 上传中文名称图片出现乱码

问题描述 在使用multer插件上传中文命名的图片时,前端可以正常上传,但是服务器接收数据时会乱码 问题解决 使用Node.js 的 Buffer.from(object, encoding)方法用于创建包含指定字符串,数组或缓冲区的新缓冲区。 object : 此参数可以包含…

如何在 Android 设备上恢复已删除/丢失的文档

随着Android设备内存容量的不断增加,许多人将手机作为移动硬盘来存储大量文档或其他文件。由于某些原因,文件丢失绝对是一场彻头彻尾的噩梦,因为里面的数据可能是要汇报的学习档案、领导会议的安排、或者付费电子书等。通常,你首先…

GRE/MGRE详解

GRE GRE:通用路由封装,是标准的三层隧道技术,是一种点对点的隧道技术; 该技术可以实现不同的网络之间安全的访问; 如上:可以使用该技术搭建一条专线,实现公司A与分公司A1之间相互通信&#xf…