当前位置:新闻中心 > 技术干货

干货!ARP断网攻击

来源:天融信教育

ARP协议,相信一些同学是有所了解的 ,由于该协议的广播特性,暴露出了比较严重的安全性问题:容易被中间人监听,甚至进行ARP欺骗或ARP攻击,导致受害者主机短时间内断网,今天我们再次抛开理论问题,来做一个ARP攻击实验,检验大家对理论知识的掌握。



1.实验环境:

攻击机:KaliLinux

靶 机:WindowsXP

网卡连接:NAT(Vmnet 8)

IP地址:自动获取(通过Vmware软件自动分配IP地址)

2.实验步骤:

1.查看IP地址:

Kalinux: ifconfig eth0

Windows XP: ipconfig

判断2台主机IP地址是否在同一个IP网段。

2.连通性测试:

Windows XP:关闭防火墙

Kali Linux:ping WindowsXP的IP地址

3.Windows XP上网测试:

打开IE浏览器---在地址栏中输入---http://www.baidu.com(能看到百度页面)

4.查看Windows XP的网关地址

执行:ipconfig 命令

5.查看网关的MAC地址

执行:arp -a 命令

6.执行ARP攻击:

7.查看攻击效果:

8.再次查看Windows XP上的网关MAC地址

再次执行:arp -a 命令

我们发现,Windows XP在被执行ARP攻击后,之所以无法打开网页,断网了,是因为缓存的网关MAC被修改了,上网的数据包请求也就到不了网关(路由器),从而断网了。


声明:该文章仅用于学术交流


感兴趣的小伙伴

扫描下方二维码