ARP欺骗实验
ARP欺骗介绍
摘自百度百科
ARP欺骗(是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。最早探讨ARP欺骗的文章是由Yuri Volobuev所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection games)。
其实arp欺骗就是假冒网关截取篡改数据包
实验步骤
1、工具准备
winpcap、Cain
2、环境配置
虚拟机(攻击机),宿主机(被欺骗机),虚拟机网络设置为桥接模式,保证虚拟机能够上网
本次实验借用的是他人的电脑,宿主机为Mac系统
3、查看虚拟机和宿主机IP
虚拟机的ip为192.168.0.102
宿主机的ip为192.168.0.100
并且,在实验开始前,已经用虚拟机ping过百度一类的网址,保证能够上网。
4、运行Cain主程序
打开Cain主程序,并单击“配置菜单”,选择IP为本机的(192.168.0.102)的网卡适配器
5. 扫描活动主机
单击主界面“嗅探器”标签,切换到“主机”一栏,单击“开始嗅探”按钮后,空白处鼠标右键单击,打开菜单,选择“扫描Mac地址”。
扫描结束后,屏幕会显示当前局域网所有活动主机的IP地址和MAC地址列表。我们可以找到宿主机。
6、添加欺骗对象
换到ARP洁面后,单击上方“+”按钮,左侧选择网关为“192.168.0.1”,右侧选择宿主机IP192.168.0.100,然后单击“确定”按钮。
7、开始ARP欺骗
单击开始上方“开始欺骗”按钮,,右上方列表会显示“Poisoning”状态,右下方会实时显示截获的通道数据条数
8、观察ARP缓存
在虚拟机上查看网卡的MAC地址信息
虚拟机的MAC地址信息为:00-0C-29-03-05-BB
在宿主机上执行“arp -a”命令,查看ARP缓存
发现其网卡MAC地址为00-0C-29-03-05-BB,与虚拟机相同。这就意味着所有发给网关的数据都会被发送给虚拟机,此时虚拟机成功实现了ARP欺骗。
预防ARP欺骗的方法
1.使用ARP防火墙
2.在主机绑定网关MAC地址和IP地址为静态
来源:CSDN
作者:慎言静思笃行之
链接:https://blog.csdn.net/AC1145/article/details/103729685