Kali 下的 ARP斷網實驗實現過程

基本介紹

  • Kali Linux

    簡單來說,Kali 就是一個建立在虛擬機上用於做網絡安全攻防的系統,Kali自身具有一定的優勢,例如自帶上百個滲透測試工具,開源Git樹,並且它完全免費。

    kali擁有安全的開發環境,並且你完全不用擔心在kali上做網絡攻防實驗時會影響到本機的文件,因此進入了kali,人人皆Geek.

    關於虛擬機的話,我用的是VBOX,虛擬機的種類有很多,看個人喜好吧。

  • Arp(地址解析協議)

    地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,並接收返回消息,以此確定目標的物理地址

  • Arp欺騙

​ 地址解析協議是建立在網絡中各個主機互相信任的基礎上的,網絡上的主機可以自主發送ARP應答消息,其他主機收到應答報文時***不會檢測該報文的真實性***就會將其記入本機ARP緩存;由此攻擊者就可以向某一主機發送僞ARP應答報文,使其發送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙

進行Arp斷網欺騙

  • 首先打開並進入kali(此篇blog以VBOX虛擬機爲例講解)
    在這裏插入圖片描述

  • 進行Arp欺騙的目標主機
    在這裏插入圖片描述

  1. ifconfig :查詢本機ip地址

在這裏插入圖片描述
由此可以看到ip地址爲 10.0.2.4

  1. netstat -rn :查詢網關和子掩網碼
    在這裏插入圖片描述

由此可以看到 Gateway(網關):10.0.2.1 和 Genmask(子掩網碼): 255.255.255.0

Destination(終端): 10.0.2.0

  1. Map -A 終端/子網掩碼的對位點分十進制格式

此處的子網掩碼的對位點分十進制格式可用子網掩碼轉換器進行計算
在這裏插入圖片描述
在線計算器傳送門:https://tool.520101.com/wangluo/ipjisuan/

在這裏插入圖片描述
以上均爲此局域網內的主機

但目前接入的只有我們的目標主機:10.0.2.4

Network Distance爲網絡距離,因爲兩個ip同時在一個局域網裏因此網絡距離爲0

4.我們來確認一下目標主機在此局域網內是否可以上網

利用ping www.baidu.com 來檢查是否可以接受數據

在這裏插入圖片描述
由此圖可以看出目標主機現在是可以上網的,並且丟失率爲0

  1. 最後 輸入指令 arpspoof -i eh0 -t 目標主機ip 網關

在這裏插入圖片描述
輸入後敲回車即可看見已開始向目標主機發送ARP應答消息

此時,我們回到目標主機,再次進行ping www.baidu.com

在這裏插入圖片描述
可以看到目標主機請求不到主機,並且打不開網頁
在這裏插入圖片描述

即此次Arp欺騙成功

  1. 最後按control+c 結束髮送數據停止此次欺騙實驗

在這裏插入圖片描述

ps

最後說一下此arp斷網欺騙僅適用於同局域網下的主機間

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章