1. 程式人生 > >ARP攻擊MAC欺騙實驗

ARP攻擊MAC欺騙實驗

這個實驗實現了簡單地MAC地址欺騙,比較簡單

arp攻擊mac欺騙原理

      1.一般情況下,ARP欺騙並不是使網路無法正常通訊,而是通過冒充閘道器或其他主

機使得到達閘道器或主機的流量通過攻擊進行轉發。通過轉發流量可以對流量進

行控制和檢視,從而控制流量或得到機密資訊。

       2.ARP欺騙傳送arp應答給區域網中其他的主機,其中包含閘道器的IP地址和進行

ARP欺騙的主機MAC地址;並且也傳送了ARP應答給閘道器,其中包含區域網中所

有主機的IP地址和進行arp欺騙的主機MAC地址。當局域網中主機和閘道器收到

ARP應答跟新ARP表後,主機和閘道器之間的流量就需要通過攻擊主機進行轉發。

冒充主機的過程和冒充閘道器相同。



實驗環境:虛擬機器:kali(攻擊機)

                 Ip地址:192.168.1.45

                 Mac地址:00-0c-29-6f-94-e0

                受害機:win10

                Ip地址:192.168.1.38

                Mac地址:70-8b-cd-dc-a2-1f

                閘道器:192.168.1.1

第一步,檢視攻擊機kali的arp快取


顯示有閘道器,受害機的IP地址和MAC地址

第二步,檢視受害機的arp快取


顯示攻擊機的IP,閘道器的IP地址和各自的MAC地址

第三步

Kali開啟ip轉發(在進行arp

欺騙之前必須要開啟IP轉發,否則當欺騙成功之後,攻擊目標會斷網,這樣會被發覺)

echo1 >/proc/sys/net/ipv4/ip_forward



開啟後在kali上對受害機進行攻擊



檢視受害機的arp快取(第一次檢視arp快取和攻擊後的arp快取進行對比)



攻擊成功,可以看到閘道器(192.168.1.1)的mac(70-8b-cd-dc-a2-1f)地址變成攻擊機kali(192.168.1.45)的mac(00-0c-29-6f-94-e0)地址

小白一個,希望對有幫助的人提供一些參考