先瞎扯一波

说到ARP欺骗,就不得不提OSI模型,它的知识量过于巨大,我都学不过来(叹气),不过慢慢积累吧。
ARP协议(地址解析协议(英语:Address Resolution Protocol)是属于链路层的,很多东西我还不懂。。。
我先讲讲我对ARP欺骗的一些理解吧:

对于一台计算机来说,在错综复杂的网络世界,要识别它,有两个重要的识别卡,即“ip地址”和“MAC地址”,我把计算机就叫做小明吧:),MAC地址看做小明的学号(00:0c:29:90:f9:91),ip地址看做小明的座位号(192.168.40.128),小明入学后有了自己的学号,这个学号不出意外是不会改变的,而在班上,小明可能随时会调位置,他的座位号是可能会变化的,小明的学号和座位号在班上都是独一无二的,其他同学也是。

计算机就是这样,有着独一无二的MAC地址和ip地址,mac地址一般在生产的时候就确定了,而IP地址则是可以随时更改的,连不同的网就有不同的IP地址,比如我在家连的WiFi和在学校连的WiFi,我的电脑的ip是不同的,但mac地址是不会变的。那么计算机是怎样上网的呢?它怎么就可以浏览网页获取信息呢?这就要提到网关,通俗点讲就是我们的路由器,连WiFi时都少不了它,我们要浏览网页啥的都要向网关打招呼,需要网关的帮助下才能得到网页信息。假设老师就是网关(座位号一般是讲台:192.168.40.2,老师学工号有:00:50:56:fb:f4:14),小明上课想上厕所了,就必须跟老师请求,老师点头了,他才能出去。

简单说一下计算机上网的一个流程:

(假设计算机要去百度网页,这是一个不断发送数据包和接受数据包的过程,发包必须要有接受者的MAC地址)

步骤1、(计算机发出询问网关MAC地址)计算机要找到网关:谁是192.168.40.2 >>>>小明要找老师:座位号为192.168.40.2的老师是哪个

步骤2、(网关收到询问,作出应答)网关回应:192.168.40.2是在00:50:56:fb:f4:14>>>>老师回应:座位号为192.168.40.2的老师的学工号为:00:50:56:fb:f4:14

步骤3、计算机得到了网关mac地址,就开始封包,发包给网关>>>>小明知道老师的学工号,就可以跟这个学工号的老师说自己的请求

步骤4、网关得知这个请求包要发送至百度那,就给百度那发包>>>>老师知道小明要去上厕所,就跟打扫厕所的阿姨说小明要去那上厕所

步骤5、百度得到请求包就返回网关一个应答包>>>>打扫厕所的阿姨得到老师的消息后,就跟老师说可以上厕所

步骤6、网关要把应答包发给计算机,需要计算机的MAC地址:谁是192.168.40.128>>>老师得到消息后就问:谁的座位号是192.168.40.128

步骤7、计算机收到询问,发现自己就是192.168.40.128,就做出回应给网关:192.168.40.128在00:0c:29:90:f9:91>>>小明发现自己就是在192.168.40.128,就把自己的学号告诉老师

步骤8、网关的到计算机的MAC地址,就可以把应答包再封装一下发给计算机>>>老师是知道小明的学号了,就告诉学号为00:0c:29:90:f9:91的同学可以去上厕所了

步骤9、计算机收到应答包,可以看到百度网页了>>>小明得到老师的消息,就可以去上厕所了

以上差不多就是上网的基本流程了,不太专业,不好意思了,各位。

ARP欺骗原理

本来计算机与网关两个亲密无间,这是候有个第三者插足,攻击者主机,我叫他小强(学号[MAC地址]:00:0c:29:89:ce:8f 座位号[IP地址]:192.168.40.131)

1、攻击者假装自己是网关:步骤2中本来网关告诉计算机它的MAC地址是: 00:50:56:fb:f4:14,但是攻击者主机却不断地告诉计算机网关的MAC地址是:00:0c:29:89:ce:8f (攻击者主机自己的MAC地址),这样的话,计算机在步骤3中封包,再发包就不是发给网关了,而是发给攻击者主机,如果攻击者主机不对计算机法老的包做处理,计算机就无法得到回应,也就无法上网了,实现了断网攻击。(小强骗小明自己就是老师,小明就向小强请求,小强不理会他的请求,小明就上不了厕所了)

2、攻击者假装自己是计算机:步骤7中攻击者主机因为都在同一局域网内,也收到了网关的询问,本来计算机告诉网关他的MAC地址是:00:0c:29:90:f9:91 ,但是攻击者却不断地告诉网关计算机的mac地址是:00:0c:29:89:ce:8f (攻击者主机自己的MAC地址),这样步骤8网关封包后发包就不再是发给计算机,而是发给攻击者主机了,攻击者不把包再发给计算机,计算机仍然无法得到回应,也就上不了网。(小强骗老师说自己就是小明,老师把消息发给小强,小强不告诉小明老师给的消息,小明还是上不了厕所)

操作环境

我在虚拟机上装了kali和另外一台计算机,本来想用kali攻击宿主机(win10),但是貌似宿主机和虚拟机之间还有一个网关,太麻烦了,就直接在虚拟机上装了两台,另一台是被攻击者,便于操作,kali上的python都是2的。

python代码

#这里假装攻击者是网关
from scapy.all import *
interface='eht0'  #接口类型
tip='192.168.40.128' #计算机的IP地址,被攻击者
aip='192.168.40.131' #攻击者的IP地址
gip='192.168.40.2' #网关IP地址
tmac=getmacbyip('tip') #被攻击者的MAC地址
amac=getmacbyip('00:0c:29:89:ce:8f') #攻击者的MAC地址
pack=Ether(src=amc,dst=tmac)/ARP(hwsrc=amac,psrc=gip,hwdst=tmac,pdst=tip,op=2)#本来hwsrc应该是网关的MAC地址,攻击者换成了他自己的MAC地址
'''
公式:pack=Ether(src=攻击者MAC地址,dst=目标MAC地址)/ARP(hwsrc=攻击者MAC地址,psrc=要假装谁就是谁的IP地址,hwdst=目标MAC地址,pdst=目标IP地址,op=2)
'''
while 1:sendp(pack)

被攻击者还没被攻击前是这样的:

网关(192.168.40.2)MAC地址:00:50:56:fb:f4:14

ping baidu是通的,可以上网

攻击者发动攻击:

受害者它被攻击后:

网关mac地址变成了攻击者mac地址

已经断网了

kali工具arpspoof攻击

arpspoof -i <网卡名> -t <欺骗的目标> <假装是谁>

这里假装是网关

效果和python代码攻击是一样的,就不展示了

如果对拦截的包进行处理,受害者仍然能上网,只不过他上网的内容就被攻击者抓取到了
处理一下:

echo 1  >/proc/sys/net/ipv4/ip_forward

运用driftnet工具:


受害者浏览网页的图片就被抓到了

ps:如果您看到这,非常感谢您的观看,如果那里有错,希望路过能加以指正,非常感谢!

ARP欺骗的简单实现相关推荐

  1. 防止ARP欺骗的简单方法——静态绑定网关

    静态绑定网关MAC 简单方法:手工绑定: (1).确定用户计算机所在网段 (2).查出用户网段网关IP (3).根据网关IP查出用户网段网关Mac,本地查询:         (4).用命令 arp ...

  2. 简单的局域网攻击(ARP欺骗攻击)kali字符界面和图形化界面应用

    简单的局域网攻击(ARP攻击)@[LingOVO] #实验环境:kali linux,windows 7 ARP攻击原理 原理分为两部分即双向欺骗 第一部分:攻击者伪造网关mac地址和IP地址发送ar ...

  3. 使用arpspoof实现内网ARP欺骗

    ARP欺骗是一种中间人攻击,攻击者通过毒化受害者的ARP缓存,将网关的MAC替换成攻击者的MAC,于是攻击者的主机实际上就充当了受害主机的网关,之后攻击者就可以截获受害者发出和接到的数据包,从中获取账 ...

  4. 利用ettercap进行简单的arp欺骗和mitm攻击_codestorm_新浪博客

    转自: http://www.secpulse.com/archives/6068.html 方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之- 攻击主机平台:kali-linux     ...

  5. arpspoof+driftnet+ ARP欺骗简单图片抓取

    arpspoof+driftnet+ ARP欺骗简单图片抓取 driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片.该工具可以实时和离线捕获指定数据包中是图片 环境 受害 ...

  6. ettercap进行简单的arp欺骗和中间人攻击

    请遵守法律法规,严守道德底线,禁止使用相关技术危害他人信息安全. 攻击主机平台:kali-linux 被攻击主机:笔记本电脑:192.168.1.103 (在同一局域网内) 1.利用ettercap进 ...

  7. 记录利用ettercap进行简单的arp欺骗和mitm攻击过程

    方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之- 攻击主机平台:kali-linux        被攻击主机:安卓手机192.168.1.107    (在同一局域网内) 1.利用et ...

  8. 总结网络执法官,p2p终结者等网管软件使用arp欺骗的防范方法

    首先介绍一个超好的防火墙给大家:Outpost Firewall   它可以防护p2p终结者等恶意软件..效果超好..还能查出局域网哪台机在使用,这个防火墙功能强大,占用资源少,个人评分5个星.大家可 ...

  9. Python黑帽编程 3.1 ARP欺骗

    Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据 ...

最新文章

  1. Spring-Boot快速搭建web项目详细总结
  2. ASP.NET 5 入门(1) - 建立和开发ASP.NET 5 项目
  3. 【ES6(2015)】Module模块
  4. CSS经验分享:如何书写可维护的CSS代码01
  5. 最短寻道时间优先算法c语言程序,操作系统先来先服务、最短寻道时间优先(SSTf)、扫描算法(SCAN)、循环扫描算法(CSCAN)的c++实现.doc...
  6. 【Docker】01 Docker概述
  7. 知识图谱构建流程原型、工具、数据、表示、推理以及可视化
  8. php 网页加背景音乐,网站背景音乐实现方法_HTML/Xhtml_网页制作
  9. 软件工程之软件设计③(概要设计说明书,详细设计说明书)
  10. JS设计模式 - 单例模式
  11. 宝塔linux 解压文件,宝塔面板能否解压缩文件
  12. google翻译的一个错误
  13. 查看已有的docker镜像latest的具体版本号
  14. 怎么看两张图片的相似度,测试两张照片相似度
  15. python分割图片数字_python实现图片中文字分割效果
  16. 勾号、叉号、圈号的收集
  17. wordpress友联_WordPress 友情链接页面终极版
  18. Android 开源交流 QQ 群分享汇总
  19. python学习-调用邮件接口发送邮件
  20. 【AJAX是什么】【AJAX的基本使用】

热门文章

  1. excel求和求平均值遇到BUG
  2. python清除非英文和中文的字符
  3. 陈艳:根据自己的体质选择适合自己的菜系, 中国人的九种体质及其调养,海鱼有虫,生食小心...
  4. 【华为】新版模拟器eNSP Lite即将发布,入门知识先知道
  5. vue 列表、查询、折线图、导出excel
  6. 聚合支付的优势哪些?
  7. linux美化windows,Ubuntu Skin Pack:把Windows 7美化成Ubuntu界面
  8. win pear php7.1,windows配置php环境(php+pear+PHPcs)
  9. 小米9的屏幕是三星EA8076
  10. SkeyeVSS视频共享融合赋能平台技术方案之AI视频智能分析中台子系统架构设计