ARP渗透与攻防(二)之断网攻击
ARP断网攻击 系列文章 ARP渗透与攻防(一)之ARP原理
1. 环境准备
- Kali作为ARP攻击机: 
- IP地址:192.168.110.26 
- MAC地址:00:0c:29:fc:66:46 
- Win10作为被攻击方: 
- IP地址:192.168.110.12 
- MAC地址:1c:69:7a:a4:cf:92 
- 网关(路由器): 
- IP地址:192.168.110.1 
- MAC地址:e4:3a:6e:35:98:00 
注意事项:两台主机需要在同一个局域网,并且网络通畅。
2. ARP断网攻击原理
ARP断网攻击的原理是:向目标主机不断发送ARP报文,并将报文中的网关MAC地址设置为攻击机的主机MAC地址。当目标主机想要访问网络发送数据包时,数据包会被发送到攻击机,然后攻击机只需执行丢弃数据包的命令,就可以断掉目标主机的网络连接。
3. arpspoof介绍
arpspoof是一个实用的ARP欺骗工具,攻击者通过毒化受害者的ARP缓存,将网关的MAC地址替换为攻击者的MAC地址,然后攻击者可以截获受害者发送和接收的数据包,从而获取受害者的敏感信息,如账户和密码等。Kali Linux中已经自带了该工具。
4. 具体攻击步骤
- 确保两台机器在同一局域网络下,并且可以相互通讯。 - 1.1 查看Kali的IP和MAC地址。 - 1.2 查看Windows的IP和MAC地址。 - 1.3 通过Windows ping Kali来保证网络通畅。 - 1.4 Win10查看ARP表,记录网关的信息。 
- Kali进行断网攻击 - 在这一步,Kali机会发起一个攻击,将Windows的ARP表中存储的网关MAC地址替换为Kali机的MAC地址,从而导致中间人攻击。此时,Windows访问外部网络不再通过网关转发,而是通过我们的攻击机进行转发。但由于Kali机没有开启路由转发功能,导致Windows机的流量虽然经过了Kali转发,但最终无法访问外网。 
- Win10查看网络连接和Kali的网络连接 - 可以观察到Windows无法ping通外部网络。 
- Win10查看此时的ARP表 
- Kali机结束断网攻击 
- Win10重新查看网络状态 - 可以看到Windows机器恢复了上网功能。 
- Win10重新查看ARP表 


![[Ubuntu]MW150us-rtl8188eu 驱动编译安装](http://s1sql1tew.hb-bkt.clouddn.com/photos/20231015/c95a9baea74c1466b5a54c88675a33b5_0.png)
