日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

渗透技术——ARP攻击

發布時間:2023/12/20 编程问答 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 渗透技术——ARP攻击 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Part 1: ARP攻擊介紹

????????ARP(Address Resolution Protocol,地址解析協議)是一個位于TCP/IP協議棧中的底層協議,負責將某個IP地址解析成對應的MAC地址。而ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。這是一種“中間人”(MAN-IN-MIDDLE)攻擊技術。

????????電腦遭受到典型的ARP攻擊后會表現為:使用局域網時會突然掉線,過一段時間后又會恢復正常。比如客戶端狀態頻頻變紅,用戶頻繁斷網,IE瀏覽器頻繁出錯,以及一些常用軟件出現故障等。如果局域網中是通過身份認證上網的,會突然出現可認證,但不能上網的現象(無法ping通網關),重啟機器或在MS-DOS窗口下運行命令arp -d后,又可恢復上網。

????????ARP欺騙木馬只需成功感染一臺電腦,就可能導致整個局域網都無法上網,嚴重的甚至可能帶來整個網絡的癱瘓。該木馬發作時除了會導致同一局域網內的其他用戶上網出現時斷時續的現象外,還會竊取用戶密碼。如盜取QQ密碼、盜取各種網絡游戲密碼和賬號去做金錢交易,盜竊網上銀行賬號來做非法交易活動等。

Part 2: 實驗準備

? ? ? ? 1. VMware
? ? ? ? 2. Machine 1: Kali
? ? ? ? 3. Machine 2: Ubuntu

Part 3: 實驗目的

? ? ? ? 通過ARP攻擊或者靶機在登陸網站時輸入的賬號和密碼。

Part 4: 實驗過程

? ? ? ?Step 1: 在Kali終端輸入命令: ifconfig -a,可以看到Kali虛擬機上的IP地址和MAC地址。

????????Step 2: 在靶機終端上輸入:ifconfig -a 查看靶機的IP地址和MAC地址。

? ? ? ? Step 3: 在靶機終端上輸入:arp -a 查看網關攻擊前的MAC地址。?

? ? ? ? ?Step 4: 在Kali終端上輸入以下命令執行攻擊(sudo arpspoof -i eth0 -t 目標IP地址?網關)。

sudo arpspoof -i eth0 -t 172.16.202.135 172.16.202.2

? ? ? ? 攻擊后的MAC地址:

?

? ? ? ? 然后在一個新的終端中輸入命令:sudo bash -c 'echo 1 > /proc/sys/net/ipv4/ip_forward',才能使靶機能夠正常上網。

? ? ? ? Step 5:?在Kali機器上使用wireshark工具進行網絡抓包。在本實驗中,我們在靶機上打開4399網站進行測試。用戶名和密碼都輸入:arpattack

????????然后我們就可以在Wireshark上成功抓取http數據包。?

Reference

1.?ARP攻擊,如何防御? - 知乎
2.?什么是ARP攻擊?

?

?

總結

以上是生活随笔為你收集整理的渗透技术——ARP攻击的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。