ARP攻擊MAC欺騙實驗
這個實驗實現了簡單地MAC地址欺騙,比較簡單
arp攻擊mac欺騙原理
1.一般情況下,ARP欺騙並不是使網路無法正常通訊,而是通過冒充閘道器或其他主
機使得到達閘道器或主機的流量通過攻擊進行轉發。通過轉發流量可以對流量進
行控制和檢視,從而控制流量或得到機密資訊。
2.ARP欺騙傳送arp應答給區域網中其他的主機,其中包含閘道器的IP地址和進行
ARP欺騙的主機MAC地址;並且也傳送了ARP應答給閘道器,其中包含區域網中所
有主機的IP地址和進行arp欺騙的主機MAC地址。當局域網中主機和閘道器收到
ARP應答跟新ARP表後,主機和閘道器之間的流量就需要通過攻擊主機進行轉發。
冒充主機的過程和冒充閘道器相同。
實驗環境:虛擬機器:kali(攻擊機)
Ip地址:192.168.1.45
Mac地址:00-0c-29-6f-94-e0
受害機:win10
Ip地址:192.168.1.38
Mac地址:70-8b-cd-dc-a2-1f
閘道器:192.168.1.1
第一步,檢視攻擊機kali的arp快取
顯示有閘道器,受害機的IP地址和MAC地址
第二步,檢視受害機的arp快取
顯示攻擊機的IP,閘道器的IP地址和各自的MAC地址
第三步
Kali開啟ip轉發(在進行arp
echo1 >/proc/sys/net/ipv4/ip_forward
開啟後在kali上對受害機進行攻擊
檢視受害機的arp快取(第一次檢視arp快取和攻擊後的arp快取進行對比)
攻擊成功,可以看到閘道器(192.168.1.1)的mac(70-8b-cd-dc-a2-1f)地址變成攻擊機kali(192.168.1.45)的mac(00-0c-29-6f-94-e0)地址
小白一個,希望對有幫助的人提供一些參考