Kali 下的 ARP斷網實驗實現過程

2021-09-27 13:30:39 字數 1346 閱讀 2807

​ 位址解析協議是建立在網路中各個主機互相信任的基礎上的,網路上的主機可以自主傳送arp應答訊息,其他主機收到應答報文時***不會檢測該報文的真實性***就會將其記入本機arp快取;由此攻擊者就可以向某一主機傳送偽arp應答報文,使其傳送的資訊無法到達預期的主機或到達錯誤的主機,這就構成了乙個arp欺騙

ifconfig :查詢本機ip位址

由此可以看到ip位址為 10.0.2.4

netstat -rn :查詢閘道器和子掩網碼

由此可以看到 gateway(閘道器):10.0.2.1 和 genmask(子掩網碼): 255.255.255.0

destination(終端): 10.0.2.0

map -a 終端/子網掩碼的對位點分十進位制格式

以上均為此區域網內的主機

但目前接入的只有我們的目標主機:10.0.2.4

network distance為網路距離,因為兩個ip同時在乙個區域網裡因此網路距離為0

4.我們來確認一下目標主機在此區域網內是否可以上網

利用ping www.baidu.com 來檢查是否可以接受資料

由此圖可以看出目標主機現在是可以上網的,並且丟失率為0

最後 輸入指令 arpspoof -i eh0 -t 目標主機ip 閘道器

輸入後敲回車即可看見已開始向目標主機傳送arp應答訊息

此時,我們回到目標主機,再次進行ping www.baidu.com

可以看到目標主機請求不到主機,並且打不開網頁

即此次arp欺騙成功

最後按control+c 結束傳送資料停止此次欺騙實驗

最後說一下此arp斷網欺騙僅適用於同區域網下的主機間

heartbeat 斷網轉移的實現 ipfail

heartbeat中的ipfail外掛程式是實現斷網轉移的,就是比如主伺服器的網絡卡壞掉了,必須自動切換到另外一台機器上面去。首先有兩台機器,機器a和機器b,每台機器上面都是兩張網絡卡,eth0和eth1 一 配置 機器a 主 eth1 10.0.0.8用於心跳通訊 機器b 備 eth0 192.1...

linux下的arp欺騙實現

由於畢業設計的需要,我需要在linux下實現arp欺騙,現在將我的一點心得寫下來,因為本人目前也在學習中,希望大家廣提意見,謝謝!首先安裝libpcap,libnet,libnids,compat db,openssl,如果沒有的話請到 在安裝前要注意一下,因為這個dsniff已經很久沒有更新了,所...

c 記一次實驗室區域網的ARP欺騙

起因 某天中午午睡時,筆者被激烈的鍵盤和滑鼠聲音吵醒,發現實驗室的同學在那邊忘我地打lol,頓覺不爽,於是決定整他一下。想了一下之後覺得就讓他掉線一下作為懲罰好了。結合以往的理論知識,大家在同乙個區域網中,用arp欺騙顯然是乙個好辦法,於是就有了本文接下來的故事。arp欺騙理論 首先先來整理一下關於...