內網ARP病毒流量分析

2021-09-24 14:04:12 字數 959 閱讀 5822

內網arp病毒流量分析

1.什麼是arp攻擊

arp協議是以廣播方式傳送arp請求的,只要是同乙個網段內主機都可以收到,這就為攻擊者以可乘之機,攻擊者可以傳送大量的arp請求包,阻塞正常網路寬頻,使區域網中有限的網路資源被無用的廣播資訊所占用,造成網路擁堵;其次arp協議沒有安全認證機制,因為區域網內主機是建立在信任的基礎上的,所以只要主機接收到arp應答包,都會快取在arp表中,這就為arp欺騙提供了可能。攻擊者可以傳送錯誤的ip位址mac位址的對映關係。

2.如何進行攻擊

準備工具:

靶機:windows xp,192.168.14.140

攻擊者:kali,192.168.14.129

在kali中輸入:arpspoof - t 192.168.14.140 192.168.14.2 -i eth0

注釋:192.168.14.140為靶機位址,192.168.14.2為閘道器,eth0為kali網絡卡名字。

使用靶機ping 192.168.14.2,在攻擊機中截獲到流量。

3.針對靶機無法上網做流量分析

攻擊完成後,靶機無法上網,無法向外發出流量包

在靶機抓包可看到是由arp快取攻擊導致

流量分析作用

1 流量的趨勢能夠預知 的發展前景 2 流量分析可以反應使用者黏度 吸引了很多 使用者訪問。但是,通過流量分析發現,使用者停留的時間非常短,重複訪問使用者不多,使用者平均瀏覽的頁面也少,這樣的 使用者黏度不夠,有流量但是沒有忠實的使用者,一旦有其它可替代 使用者隨時可能流失。這樣的 如果不採取有效的...

網路流量分析

coding utf 8 import pyshark from scapy.all import import matplotlib.pyplot as plt 讀取pcap檔案 packets pyshark.filecapture net package.pcap def protocal p...

Linux 流量分析的指令

在高流量的 linux server 下分析流量十分有用,以下是幾個有用的指令 1.列出每個連線 ip 的連線數量 netstat nta fgrep established cut b 49 75 cut d f1 sort uniq c sort n r key 1,7 head 25 2.列出...