arp欺騙實驗及預防方法

qq_45918115發表於2020-12-31

arp欺騙實驗(主機型欺騙)

產生 arp欺騙原因

arp報文廣播形式傳播,所以同區域網下主機都可以接受到某主機發出的arp報文。

ARP欺騙產生的原因:ARP協議是沒有身份驗證機制的,區域網內任何主機都可以隨意偽造ARP資料包,ARP協議設計天生就存在嚴重缺陷。
詳細:arp欺騙原理.
不多廢話了。

實驗環境

在這裡插入圖片描述

win10(物理機)受害機 (本次實驗僅開啟微軟自帶防火牆)
kali2020(虛擬機器) 攻擊機
kali 設定為橋接模式 ,使得攻擊機與受害機在同網段下
在這裡插入圖片描述
調完為橋接模式後測試下網路連通性
若無法上網
開啟虛擬網路編輯器
在這裡插入圖片描述
選擇使用物理網路卡,確認
終端下使用 systemctl restart networking 重啟網路卡。
測試能夠訪問網際網路
且win 10(物理機)與 kali2020(VMware) 在同一網段 ,下面可以進行arp欺騙實驗了
在這裡插入圖片描述

詳細步驟

檢視欺騙前 arp表: arp -a
在這裡插入圖片描述
檢視kali2020(攻擊機)的ip 以及ip地址
在這裡插入圖片描述
kali終端下輸入 :

Ettercap -G (引數 -G 開啟圖形化介面)
在這裡插入圖片描述出現了一隻小蜘蛛 ,選擇網路卡確認
在這裡插入圖片描述
首先嗅探下該網段下的主機
在這裡插入圖片描述
在這裡插入圖片描述
嗅探完發現三個ip,根據閘道器設定特點,一般都是xx.xx.xx.1或者xx.xx.xx.254 ,猜測第一個是閘道器 把它(閘道器)加入 target 2 ,第二個和第三個就是該區域網下的主機了,第三個ip是win10(將它作為受害機)第二個應該是我手機了。。。
在這裡插入圖片描述
好了,如圖所示啟動。然後。。
我電腦TM沒網啦????
TMD 還以為我表弟又拔我網線了
開啟4399 卡的要死,網路好慢啊
開啟cmd終端 命令 arp -a 一看 我閘道器mac地址變啦!!
在這裡插入圖片描述
這裡就會有小朋友要問了,就這?你這不就網路變慢了,有什麼用呢?

接下來就來試試抓個密碼吧

在win10(受害機)上開啟學習通,輸入賬號密碼
a,a

在這裡插入圖片描述
在ettercap上就可以看到
在這裡插入圖片描述

直接可以看到使用者名稱和密碼,好了,下次上課可以去盜女神學習通賬號了。
在這裡插入圖片描述

arp欺騙防範

將閘道器IP繫結到正確的MAC
cmd 命令 :
netsh -c i i add neighbors 11 192.168.1.1 00-21-27-bc-89-48
前面是你的閘道器IP,後面是你的閘道器MAC地址 這裡11是idx號
或者
輸入cmd命令 : ARP -S 主機IP MAC

總結

通過arp欺騙會使得你的網速變慢,達到限制速度的目的,還可以攔截你的資料包,進行解析,以達到窺探隱私,盜取資料的目的。

相關文章