淺聊 arp 工具:輕鬆用一條指令讓對方設備沒法上網

【前言】

本實驗主要是利用局域網主機在進行2-3層通訊時,協議上的漏洞。利用ARP欺騙,形成局域網內主機通訊的失敗。網絡

實現原理

其主要原理是局域網內的」×××機」經過冒充同網絡號下的」受害者主機」的物理地址(mac地址),經過欺騙網關,讓網關原來應該發給「受害者主機」的數據包轉而發給「×××機」,這就致使了「受害者主機」沒法收到應答的數據包,也就等於斷網了。本實驗的過程也就是常說的  ARP欺騙。ide

演示操做

實驗環境:測試

本實驗將在虛擬機中完成(實際效果與真實主機效果無異):blog

  1. win7 系統主機一臺     (被斷網的主機)ip

  2. kali 系統主機一臺       (控制別人斷網的主機)get

要求: 兩主機的網絡需在同一局域網內,不然沒法實現。博客

操做指令:虛擬機

  • fping -asg 網絡號/子網掩碼         # 查看內網在線主機it

  • arpspoof -i eth0 -t 目標IP 網關IP       # ARP欺騙class

第一步:

先自行檢查兩臺主機是否均能鏈接到公網(也就是是否能夠正常鏈接到互聯網)。

第二步:

取得 win 7 上的 ip 地址 和網關地址,本實驗得到以下:

  • ip地址: 192.168.135.131

  • 網關地址: 192.168.135.2

第三步(可忽略):

目的:查看同一局域網內當前在線的主機狀況:

結合操做指令和第3部的狀況,這裏輸入:

fping -asg 192.168.135.0/24

1

fping -asg 192.168.135.0/24

1

可見運行命令後,後臺就會給咱們查找當前網絡內在線的主機,這裏一共找到了3個,分別是:網關、kali、win7的ip地址。

終止查找: ctrl+c

第四步:

在查找到網內在線的主機後,就能夠選擇一個做爲×××的目標了,這裏以 win7 爲受害主機,×××以下:

arpspoof -i eth0 -t 192.168.135.131 192.168.135.2

1

arpspoof -i eth0 -t 192.168.135.131 192.168.135.2

2

此時,程序會一直在執行。目的在於不斷的「告訴」網關,我(×××機)就是它(網關)要找的目標用戶,你要把數據包發給「我」。此過程主要是爲了防止網關知道本身受騙了(也就是ARP表更新回正確狀態了)。

注意:實驗過程當中不要退出該命令。

第五步(驗證):

此時再次到win7上測試網絡,如無特殊狀況,win7 已經沒法鏈接到互聯網了,狀態以下:

3

4

至此,實驗就結束了。

若是想讓 win 7 恢復上網,只需終止剛纔第四步操做的命令便可。用 ctrl+z 終止。

如何防護

解決方案:最簡單的只需在網關中添加一條固定(靜態)的arp關係便可!

原文和更多技術文章請轉至:泰泰博客:www.taitaiblog.com

相關文章
相關標籤/搜索