區域網內的攻擊 Arp欺騙

2021-10-25 08:52:42 字數 2695 閱讀 9116

在區域網中,網路中實際傳輸的是「」,幀裡面是有目標主機的mac位址的。在乙太網中,乙個主機要和另乙個主機進行直接通訊,必須要知道目標主機的mac位址。mac位址就是arp協議獲得的。其實就是主機在傳送幀前將目標ip位址轉換成目標mac位址的過程。arp協議的基本功能就是通過目標裝置的ip位址,查詢目標裝置的mac位址,以保證通訊的順利進行。所以說從某種意義上講arp協議是工作在更低於ip協議的協議層。這也是為什麼arp欺騙更能夠讓人在神不知鬼不覺的情況下出現網路故障,危害會很隱蔽。

arp攻擊就是通過偽造ip位址和mac位址實現arp欺騙,能夠在網路中產生大量的arp通訊量,攻擊者只要持續不斷的發出偽造的arp響應包就能更改目標主機arp快取中的ip-mac條目,造成網路中斷或中間人攻擊。

當區域網中一台機器,反覆向其他機器,特別是向閘道器,傳送這樣無效假冒的arp應答資訊包時,嚴重的網路堵塞就會開始。由於閘道器mac位址錯誤,所以從網路中計算機發來的資料無法正常發到閘道器,自然無法正常上網。這就造成了無法訪問外網的問題,由於很多時候閘道器還控制著我們的區域網lan上網,所以這時我們的lan訪問也就出現問題了。

可以使用nmap命令尋找存活主機

也可以使用fping探測一下

使用命令檢視一下當前的閘道器

cat /etc/resolv.conf
下面開始斷網攻擊,使用arpspoof工具,工具使用方法:

arpspoof   -i   網絡卡   -t    目標ip    閘道器
export path=

"/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin"

linux修改環境變數

開啟斷網攻擊

arpspoof -i eth0 -t 192.168

.186

.131

192.168

.186

.2

arp欺騙攻擊是冒充閘道器向目標主機傳送假的arp資料報。

攻擊流程

獲取目標主機的流量

獲取流量之後進行**

相當於乙個中間人,可以在中途攔截一下流量,這樣所有的流量都會被監控,

開啟ip**功能

cat /proc/sys/net/ipv4/ip_forward

echo 1

>

/proc/sys/net/ipv4/ip_forward**發)

#echo 代表寫入

這樣可以實現流量**,而不是截斷流量

如果要截斷流量,寫入0即可

#截斷流量

echo 0

>

/proc/sys/net/ipv4/ip_forward(斷網)

欺騙攻擊

arpspoof -i eth0 -t 192.168

.186

.2192.168

.186

.131

#閘道器在前,ip在後

接下來開啟另乙個終端,使用一下

經過測試,只能捕捉目標主機在瀏覽http**的時候可以攔截流量,訪問https則不行。

這裡稍微補充一下http和https

http是一種發布和接收 html 頁面的方法,被用於在 web 瀏覽器和**伺服器之間傳遞資訊。

http 協議以明文方式傳送內容,不提供任何方式的資料加密,如果攻擊者擷取了web瀏覽器和**伺服器之間的傳輸報文,就可以直接讀懂其中的資訊。

https 經由 http 進行通訊,但利用 ssl/tls 來加密資料報。https 開發的主要目的,是提供對**伺服器的身份認證,保護交換資料的隱私與完整性。

https(ssl+http) 資料傳輸過程是加密的,安全性較好。

在arp快取記憶體中的表項一般都要設定超時值,縮短這個這個超時值能夠有用的避免arp表的溢位。

每台主機都有乙個暫時寄存ip-mac的對應表arp攻擊就經過更改這個快取來到達詐騙的意圖,運用靜態的arp來繫結正確的mac是乙個有用的辦法,在命令列下運用arp -a能夠檢查當時的arp快取表。

在某個正常的時間,做乙個ip和mac對應的資料庫,以後定時檢查當時的ip和mac對應聯絡是否正常,定時檢查交流機的流量列表,檢查丟包率。

區域網內ARP中間人攻擊

以前一直想做的就是隨意監聽和竊取,像電影一樣的黑客行為,但是發現很難。很久以前就知道一句話區域網內無私隱,我們就來做一次區域網內的東西 這是乙個根據ip位址獲取實體地址的乙個tcp ip協議。當乙個區域網中有很多臺主機時,假如pc1要和pc2進行通訊,但是pc1只知道pc2的ip位址,而不知道pc2...

ARP欺騙攻擊

中間人攻擊 arp毒化 heee 2012 07 30 共1962446人圍觀 發現 23 個不明物體 系統安全 感謝heee投遞 中間人攻擊雖然古老,但仍處於受到黑客攻擊的危險中,可能會嚴重導致危害伺服器和使用者。仍然有很多變種的中間人攻擊是有效的,它們能夠很容易的欺騙外行並且入侵他們。正如字面意...

ARP欺騙攻擊

由於區域網的網路流通不是根據ip位址進行,而是根據mac位址進行傳輸。所以,mac位址在a上被偽造成乙個不存在的mac位址,這樣就會導致網路不通,a不能ping通c 這就是乙個簡單的arp欺騙。假設乙個網路環境中,網內有三颱主機,分別為主機a b c。主機詳細資訊如下描述 a的位址為 ip 192....