利用ARP協定的缺陷進行的一種非法攻擊
位址解析協定,将IP位址轉換為對應的mac位址,屬鍊路層協定
資料包分為:
請求包(廣播):本機IP位址、mac位址+目标主機IP位址
應答包(單點傳播):本機IP位址、mac位址+來源主機IP位址、mac位址
通信方式:
檢測:
1、網絡頻繁掉線
2、網速突然變慢
3、使用arp -a指令檢視的網關mac位址與真實的網關mac位址不同
4、使用嗅探軟體發現區域網路記憶體在大量arp應答包
防禦:
1、綁定mac位址
2、使用靜态arp緩存表
3、使用arp伺服器,通過伺服器來查找arp轉換表來響應其他機器的廣播
4、使用arp欺騙防護軟體
1、使同一網段内其他使用者無法上網
2、可以嗅探到交換式區域網路中的所有資料包
3、對資訊進行篡改
4、可以控制區域網路内任何主機
首先準備兩台裝置,一台:kail,作為攻擊機。一台:靶機(筆記本電腦)
場景:兩台裝置需要在同一個區域網路下,網關相同;
檢視靶機和攻擊機的IP位址:
靶機:ipconfig
攻擊機:ifconfig
(如果不知道對方主機IP位址,可以觀察存活主機來判斷對方主機的ip位址)
進入 cd /etc/apt
更換兩個源位址
輸入arpspoof發現沒有安裝,現在開始安裝
這時候報錯提示E:有為滿足的依賴關系,請嘗試不指明軟體包的名字.......等等
未安裝成功得原因是有相應的依賴包,這時候可根據提示輸入
等待安裝跑完輸入
這時輸入arpspoof發現可以出現安裝版本,證明已經安裝成功
輸入apt-get install dsniff,安裝完成後就可用進行arp欺騙,使區域網路使用者斷網
歸檔:我的知識棧:目錄(更新中...)
作者:菜鳥-傳奇