python arp斷網攻擊 區域網arp斷網攻擊

2021-10-13 06:39:51 字數 764 閱讀 3046

前言

使用計算機時間稍長的人,大多經歷過各種病毒氾濫的年代,當然現在也有很多病毒,只是現在的病毒已經很隱蔽了,而且行為也愈發的不可捉摸。我們今天記錄一下,早些時候,經常遇到的arp斷網攻擊。

通俗的講,arp就是乙個問路的協議,資料要到達某乙個裝置,必須要知道其對應的mac位址,如何知道呢?那就是廣播一下,誰的位址是192.168.0.100?然後持有這個ip位址的人就會說:我在這裡,我的mac是:11:22:33:44:55:66。然後資料就可以傳送過去。

但是,由於每個主機都可以說話,那麼就會有別有用心的人,搶著回答:我在這裡,我的mac是:66:55:44:33:22:11,而老話說的好,說的多了就成了真的了。於是資料就被傳送到了別有用心的人那裡。這就是中間人攻擊的一種,而根據目的不同,這個別有用心的人,既可以窺探你的隱私,也可以攔截你的資料不給你,讓你以為斷網了。

在kali中,有很多任務具可以實現arp欺騙,原理都是一樣的,就是不斷的給閘道器發資料,說被攻擊者的位址是自己的位址,欺騙閘道器將被攻擊者的資料發給你的機器。

arpspoof -t 192.168.0.105 -r 192.168.0.1

傳送偽造的arp響應包:對閘道器192.168.0.1說我是192.168.0.105,對受害者192.168.0.105說我是閘道器192.168.0.1

注意1 在區域網有效

2 https不可以

3 受害者會感覺網路卡頓

4 如果不執行下面的命令,受害者會斷網

echo 1 > /proc/sys/net/ipv4/ip_forward

kali 區域網斷網攻擊

區域網斷網攻擊 將某個ip或者整個ip斷網 arp攻擊需要用到arpspoof工具 終端 arpspoof h arpspoof i inte ce c own host both t target r host arpspoof i 網絡卡 t 目標ip 閘道器 獲取網絡卡 ifconfig ka...

python攻擊區域網電腦 區域網攻擊

目錄 區域網內的欺騙攻擊主要有以下幾種 arp欺騙 dns欺騙 netbios名稱欺騙和llmnr欺騙 進行內網攻擊的第一步是先檢視我們自己網絡卡的配置資訊,從而得知內網網段的資訊。探測內網資訊 檢視自己網絡卡配置資訊有好多命令,常用的有下面幾個,我們主要是檢視ip 子網掩碼和閘道器資訊 nmcli...

區域網攻擊

必要內容 安裝arpspoof檔案 apt get install dsniff 1.檢查以及獲取網段 即檢視區域網存活主機 fping asg 192.168.1.1 24 或者 nmap sp ip 掃瞄常用的埠 nmap f st v nmap.org 注意點 攻擊者的ip和被攻擊者的ip需要...