ARP攻击MAC欺骗实验
这个实验实现了简单地MAC地址欺骗,比较简单
arp攻击mac欺骗原理
1.一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主
机使得到达网关或主机的流量通过攻击进行转发。通过转发流量可以对流量进
行控制和查看,从而控制流量或得到机密信息。
2.ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行
ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所
有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到
ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。
冒充主机的过程和冒充网关相同。
实验环境:虚拟机:kali(攻击机)
Ip地址:192.168.1.45
Mac地址:00-0c-29-6f-94-e0
受害机:win10
Ip地址:192.168.1.38
Mac地址:70-8b-cd-dc-a2-1f
网关:192.168.1.1
第一步,查看攻击机kali的arp缓存
显示有网关,受害机的IP地址和MAC地址
第二步,查看受害机的arp缓存
显示攻击机的IP,网关的IP地址和各自的MAC地址
第三步
Kali开启ip转发(在进行arp欺骗之前必须要开启IP转发,否则当欺骗成功之后,攻击目标会断网,这样会被发觉)
echo1 >/proc/sys/net/ipv4/ip_forward
开启后在kali上对受害机进行攻击
查看受害机的arp缓存(第一次查看arp缓存和攻击后的arp缓存进行对比)
攻击成功,可以看到网关(192.168.1.1)的mac(70-8b-cd-dc-a2-1f)地址变成攻击机kali(192.168.1.45)的mac(00-0c-29-6f-94-e0)地址
小白一个,希望对有帮助的人提供一些参考