本實驗主要是利用局域網主機在進行2-3層通訊時,協議上的漏洞。利用ARP欺騙,形成局域網內主機通訊的失敗。網絡
其主要原理是局域網內的」×××機」經過冒充同網絡號下的」受害者主機」的物理地址(mac地址),經過欺騙網關,讓網關原來應該發給「受害者主機」的數據包轉而發給「×××機」,這就致使了「受害者主機」沒法收到應答的數據包,也就等於斷網了。本實驗的過程也就是常說的 ARP欺騙。ide
實驗環境:測試
本實驗將在虛擬機中完成(實際效果與真實主機效果無異):blog
win7 系統主機一臺 (被斷網的主機)ip
kali 系統主機一臺 (控制別人斷網的主機)get
要求: 兩主機的網絡需在同一局域網內,不然沒法實現。博客
操做指令:虛擬機
fping -asg 網絡號/子網掩碼 # 查看內網在線主機it
arpspoof -i eth0 -t 目標IP 網關IP # ARP欺騙class
第一步:
先自行檢查兩臺主機是否均能鏈接到公網(也就是是否能夠正常鏈接到互聯網)。
第二步:
取得 win 7 上的 ip 地址 和網關地址,本實驗得到以下:
ip地址: 192.168.135.131
網關地址: 192.168.135.2
第三步(可忽略):
目的:查看同一局域網內當前在線的主機狀況:
結合操做指令和第3部的狀況,這裏輸入:
fping -asg 192.168.135.0/24
1
fping -asg 192.168.135.0/24
可見運行命令後,後臺就會給咱們查找當前網絡內在線的主機,這裏一共找到了3個,分別是:網關、kali、win7的ip地址。
終止查找: ctrl+c
第四步:
在查找到網內在線的主機後,就能夠選擇一個做爲×××的目標了,這裏以 win7 爲受害主機,×××以下:
arpspoof -i eth0 -t 192.168.135.131 192.168.135.2
1
arpspoof -i eth0 -t 192.168.135.131 192.168.135.2
此時,程序會一直在執行。目的在於不斷的「告訴」網關,我(×××機)就是它(網關)要找的目標用戶,你要把數據包發給「我」。此過程主要是爲了防止網關知道本身受騙了(也就是ARP表更新回正確狀態了)。
注意:實驗過程當中不要退出該命令。
第五步(驗證):
此時再次到win7上測試網絡,如無特殊狀況,win7 已經沒法鏈接到互聯網了,狀態以下:
至此,實驗就結束了。
若是想讓 win 7 恢復上網,只需終止剛纔第四步操做的命令便可。用 ctrl+z 終止。
解決方案:最簡單的只需在網關中添加一條固定(靜態)的arp關係便可!
原文和更多技術文章請轉至:泰泰博客:www.taitaiblog.com