当前位置: 首页 > article >正文

ARP欺骗-断网攻击

ARP协议

arp协议(地址解析) ,在局域网中传输的是帧,帧里面有目标主机的MAC地址,其中一台电脑和另一台电脑需要知道对面的ip地址所对应的MAC地址

Image_20241122175846A126.png

ARP欺骗的原理

把自己的MAC地址伪造成网段来欺骗其他用户

image_20241122180323A138.png

实验环境

kali:192.168.21.128
windows10:192.168.21.132

实验步骤

前提是知道目标的ip地址和网关
 

Image_20241122175944A129.png


 

Image_20241122175955A130.png


192.168.21.2的物理地址是00-50-56-f5-d5-f0
windows11:192.168.21.132 192.168.21.2

kali:查看局域网其他ip
 

Image_20241122180012A131.png


扫描到192.168.21.132
使用工具:arspoof
arpspoof -i eth0 -t 受害者的ip 网关
arpspoof -i eth0 192.168.21.132 192.168.21.2
 

Image_20241122180040A132.png


然后就开始攻击,查看windows10打开浏览器查看百度打开失败
 

Image_20241122180047A133.png

Image_20241122180057A134.png

结束kali攻击
 

ScreenClip_20241122180103A135.png


再去ping百度
 

Image_20241122180111A136.png


目的达到 使目标主机断网。
打开windosw,清除缓存,重新查看arp

Image_20241122180123A137.png

防御:

只需在网关中添加一条固定(静态)的arp关系即可


http://www.kler.cn/a/417157.html

相关文章:

  • git代理设置
  • mysql 不是内部或外部命令,也不是可运行的程序或批处理文件
  • Games104——游戏引擎Gameplay玩法系统:基础AI
  • 超详细UE4(虚幻4)第一人称射击(FPS)游戏制作教程
  • SQL带外注入
  • DeepSeek本地部署保姆级教程
  • 基于springboot乡村养老服务管理系统源码和论文
  • 在 Mac ARM 架构(例如 M1 或 M2 芯片)上安装 Node.js
  • AI数据分析工具(二)
  • 微服务即时通讯系统的实现(服务端)----(2)
  • 简单好用的折线图绘制!
  • Profinet转Modbus TCP西门子SINAMICS G120变频器与施耐德M580通讯案例
  • C语言基础数据类型
  • 如何创建 MySQL 数据库的副本 ?
  • C#里怎么样使用new修饰符来让类智能选择基类函数还是派生类函数?
  • 基于一致性理论的三机并联独立微网二次控制MATLAB仿真模型
  • vue3使用monaco编辑器(VSCode网页版)
  • 计算机网络性能
  • vim编辑器的一些配置和快捷键
  • 操作无法完成,因为其中的文件夹或文件已在另一程序中打开 请关闭该文件夹或文件,然后重试。>>怎么删除被打开的文件
  • 算法技巧及模板总结
  • 第四十二篇 EfficientNet:重新思考卷积神经网络的模型缩放
  • Web开发基础学习——通过React示例学习模态对话框
  • 力扣第 77 题 组合
  • Python中的六种“国际数字格式”实施方式
  • 解决windows下php8.x及以上版本,在Apache2.4中无法加载CURL扩展的问题