在介紹ARP斷網(wǎng)攻擊之前,我們先來了解一些基本術(shù)語。
基本術(shù)語
ARP
英文全稱為Address Resolution Protocol,即地址解析協(xié)議,是根據(jù)IP地址獲取mac地址的一個TCP/IP協(xié)議。在一個局域網(wǎng)環(huán)境下,我們請求互聯(lián)網(wǎng)都是通過網(wǎng)關(guān)幫我們進行轉(zhuǎn)發(fā)的,而接收互聯(lián)網(wǎng)消息也是通過網(wǎng)關(guān)轉(zhuǎn)發(fā)給我們。
ARP欺騙
網(wǎng)絡(luò)協(xié)議共分七層:物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層、應用層。
在網(wǎng)絡(luò)協(xié)議中,IP地址通常的MAC地址相對應,一個IP地址對應一個MAC地址。我們設(shè)置的默認網(wǎng)關(guān)地址術(shù)語第三層即網(wǎng)絡(luò)層,它是通過IP地址尋址的,但是ARP屬于第二層即數(shù)據(jù)鏈路層,在這一層沒有IP協(xié)議,因此它是通過MAC地址進行尋址的,前面我們提到ARP通過IP地址獲取MAC地址,如果我們改變了網(wǎng)關(guān)IP地址對應的MAC地址,就能達到ARP欺騙的目的。因為它通過IP地址獲得的不是原來網(wǎng)關(guān)的MAC地址,而是我們攻擊機的MAC地址。也就是說ARP會誤認為我們攻擊機才是真正的網(wǎng)關(guān),這是就會將請求發(fā)送到我們攻擊機。如果我們不做任何響應,目標主機就呈現(xiàn)出了斷網(wǎng)的假象(注意:它不是真正意義上的斷網(wǎng),而是我們不返回任何數(shù)據(jù)給目標主機造成的假象)。我們還可以攔截到請求,修改數(shù)據(jù)并發(fā)送到互聯(lián)網(wǎng),通過將互聯(lián)網(wǎng)響應的數(shù)據(jù)修改后返回給目標主機。
網(wǎng)關(guān)會定時向局域網(wǎng)廣播自身的IP地址和MAC地址,因此在進行ARP欺騙時,也要定時進行,以達到持續(xù)欺騙的目的。
ARP斷網(wǎng)攻擊
說了這么多,接下來開始真正的ARP斷網(wǎng)攻擊。
所需工具是Kali linux,它是一款專門為網(wǎng)絡(luò)安全人員準備的基于Linux的操作系統(tǒng),該系統(tǒng)涵蓋了絕大多數(shù)滲透測試工具,其界面如下圖所示。
該系統(tǒng)下載地址為:https://www.kali.org/downloads/
建議讀者下載VMWare的虛擬機版本。
進行ARP攻擊非常簡單,Kali Linux自帶攻擊工具,輸入下述命令即可:
arpspoof -i eth0 -t 10.205.29.73 10.205.29.126
如圖所示:
這時,目標主機將無法訪問互聯(lián)網(wǎng)。按住Ctrl-C就能停止攻擊。
上述命令中,eth0為網(wǎng)絡(luò)名,讀者可通過ifconfig查看。第一個IP地址為目標主機的IP地址,第二個IP地址為網(wǎng)關(guān)的IP地址,同樣可以通過ifconfig查看。
APR斷網(wǎng)攻擊之防御
俗話說,上有政策,下有對策。有攻擊就有防御,本小節(jié)我們就來探討如何防御ARP斷網(wǎng)攻擊。
我們知道,ARP通過MAC地址尋址,修改MAC地址達到欺騙目的。那么,我們將ARP設(shè)置為靜態(tài)地址,不就能保證其尋址始終是正確的MAC地址嗎?
添加靜態(tài)ARP也很簡單,首先查看網(wǎng)絡(luò)連接信息,如圖所示。
可以看到當前主機網(wǎng)絡(luò)名為以太網(wǎng)3。
然后輸入命令netsh -c i i show in,如圖所示。
可以看到以太網(wǎng)3 對應的Idx為33。
再次輸入命令arp -a查看網(wǎng)關(guān)對應的MAC地址,如圖所示。
筆者網(wǎng)關(guān)為10.205.29.126,因此對應的MAC地址為:44-82-e5-e0-50-0b。
最后輸入命令:netsh -c i i add neighbors 33 10.205.29.126 44-82-e5-e0-50-0b,即可添加靜態(tài)ARP。
這時用Kali Linux進行ARP斷網(wǎng)攻擊將無法生效。






