浅聊 arp 工具:轻松用一条指令让对方设备没法上网

【前言】

本实验主要是利用局域网主机在进行2-3层通讯时,协议上的漏洞。利用ARP欺骗,形成局域网内主机通讯的失败。网络

实现原理

其主要原理是局域网内的”×××机”经过冒充同网络号下的”受害者主机”的物理地址(mac地址),经过欺骗网关,让网关原来应该发给“受害者主机”的数据包转而发给“×××机”,这就致使了“受害者主机”没法收到应答的数据包,也就等于断网了。本实验的过程也就是常说的  ARP欺骗。ide

演示操做

实验环境:测试

本实验将在虚拟机中完成(实际效果与真实主机效果无异):blog

  1. win7 系统主机一台     (被断网的主机)ip

  2. kali 系统主机一台       (控制别人断网的主机)get

要求: 两主机的网络需在同一局域网内,不然没法实现。博客

操做指令:虚拟机

  • fping -asg 网络号/子网掩码         # 查看内网在线主机it

  • arpspoof -i eth0 -t 目标IP 网关IP       # ARP欺骗class

第一步:

先自行检查两台主机是否均能链接到公网(也就是是否能够正常链接到互联网)。

第二步:

取得 win 7 上的 ip 地址 和网关地址,本实验得到以下:

  • ip地址: 192.168.135.131

  • 网关地址: 192.168.135.2

第三步(可忽略):

目的:查看同一局域网内当前在线的主机状况:

结合操做指令和第3部的状况,这里输入:

fping -asg 192.168.135.0/24

1

fping -asg 192.168.135.0/24

1

可见运行命令后,后台就会给咱们查找当前网络内在线的主机,这里一共找到了3个,分别是:网关、kali、win7的ip地址。

终止查找: ctrl+c

第四步:

在查找到网内在线的主机后,就能够选择一个做为×××的目标了,这里以 win7 为受害主机,×××以下:

arpspoof -i eth0 -t 192.168.135.131 192.168.135.2

1

arpspoof -i eth0 -t 192.168.135.131 192.168.135.2

2

此时,程序会一直在执行。目的在于不断的“告诉”网关,我(×××机)就是它(网关)要找的目标用户,你要把数据包发给“我”。此过程主要是为了防止网关知道本身受骗了(也就是ARP表更新回正确状态了)。

注意:实验过程当中不要退出该命令。

第五步(验证):

此时再次到win7上测试网络,如无特殊状况,win7 已经没法链接到互联网了,状态以下:

3

4

至此,实验就结束了。

若是想让 win 7 恢复上网,只需终止刚才第四步操做的命令便可。用 ctrl+z 终止。

如何防护

解决方案:最简单的只需在网关中添加一条固定(静态)的arp关系便可!

原文和更多技术文章请转至:泰泰博客:www.taitaiblog.com

相关文章
相关标签/搜索