ARP断网攻击
在之前的文章當中,我已經向大家介紹了關于ARP的欺騙原理。再進一步,將其中的原理運用到實戰中去,又會有什么效果呢?ARP又可以給我們帶來哪些具體的作用呢?畢竟實踐要來支撐,我們之前學過的ARP欺騙原理。
我們默認黑客主機與受害者計算機已經在同一網段內(相同局域網下),比如說兩臺計算機已經連接到同一 Wi-Fi 信號內。只有這樣才能保證在接下來的ip地址掃描與斷網攻擊有效。
1.1 nmap:批量掃描同局域網內的其他主機
首先使用目錄:ifconfig,來查看黑客計算機在當前局域網下的ip地址。
從上面的顯示結果我們會發現:黑客主機(我的攻擊計算機)在目前局域網下的ip地址:192.168.0.106,并且此局域網下的網段:192.168.0.* (*代表從0到255任意的數字)。
繼續輸入命令: nmap -sP 192.168.0.* (注意大小寫),掃描出當前局域網下 其他所有的計算機的ip地址(包括網關)。
1.2 查看arpspoof參數
-i:interface 表示指定用攻擊機的哪個網絡接口,可通過ifconfig命令查看。
-t:target 表示指定arp攻擊的目標,如果不指定,目標將會是該局域網內的所有機器,也可以指定多個目標,
???? 如:arpspoof -i etho -t 192.168.0.101 -t 192.168.0.104
-r: host 表示攔截和哪個host之間的通信,一般都是網關。
1.3 arp斷網攻擊
在被攻擊計算機的終端,首先輸入命令: ping www.baidu.com ,確定此計算機可以連接網絡。以便與接下來的arp斷網攻擊的前后情況,進行區分。
受攻擊的計算機是當前主機的ip地址,其他虛擬機的黑客計算機都安裝在里面,這樣就形成了一臺計算機在邏輯上,構成了多臺計算機的作用。
確定受攻擊計算機可以上網之后,在黑客計算機終端輸入命令: arpspoof -i eth0 -t 192.168.0.104 -r 192.168.0.1,根據受攻擊計算機的ip地址,對其進行斷網攻擊。
在黑客計算機終端輸入斷網攻擊命令之后,查看受攻擊的主機是否可以ping通www.baidu.com 。如果 輸入命令之后,需要等待很長一段時間還是沒有反應的話,就證明了被攻擊計算機已經斷網成功!
1.4 視頻案例
ARP斷網攻擊同一局域網的計算機
視頻連接:https://www.bilibili.com/video/BV1WK411u7R7
1.5 斷網攻擊原理分析
在此之前我們已經了解到,arp欺騙的原理。而在此案例中,我們分析總結得知:受攻擊計算機要想連接到局域網之外的網絡,就必需要此局域網下的網關ip地址,通過網關ip地址得到對應的mac地址,根據mac地址通過網關,獲得與局域網外界計算機建立連接,最終達到上網的目的。
不防大家,大膽試想一下,如果我們將arp緩存表中網關ip地址所對應的mac地址,修改為黑客計算的mac地址。并且,黑客計算機收到受控計算機的請求之后,沒有繼續將請求發送給網絡,也沒有將收到的信息轉發給受控計算機。這樣,就到達了對受控計算機斷網的目的。
而以上案例的arp斷網攻擊,就是這一種方法。
從受控計算機的arp緩存表的ip地址與mac地址的表格先后對比,arp緩存表可以得知,受控計算機在受到arp攻擊之后,網關的mac地址已經修改為黑客計算機的mac地址。
當我們的計算機受到arp攻擊之后,在計算機終端輸入命令:arp -d(windows計算機),刪除所有ARP記錄。其實如果想徹底清空ARP列表,需要您禁止所有網絡連接,否者網絡數據交互過程中仍然會產生新的ARP列表。
arp -ad :linux下清除arp緩存表。
arp -s 手工輸入一條ARP項目,格式為“ARP+空格±a+IP地址+MAC地址”。
另外,我們在進行arp斷網攻擊的時候,不需要通過ping命令 刷新arp緩存表,也不需要關閉受控計算機的防火墻。這是我在arp斷網攻擊中,得到的。如果存在錯誤,歡迎大家留言指正。
總結
- 上一篇: 极路由KMS_Activator插件使用
- 下一篇: 用python玩转数据第三周_用Pyth