网络安全—模拟ARP欺骗

news/2024/7/23 22:05:25 标签: 网络安全

文章目录

  • 网络拓扑
  • 安装
  • 使用
    • 编辑数据包
    • 客户机
    • 攻击机
    • 验证

仅做实验用途,禁止做违法犯罪的事情,后果自负。当然现在的计算机多无法被欺骗了,开了防火墙ARP欺骗根本无效。

网络拓扑

均使用Windows Server 2003系统

相关配置可以点击观看这篇文章,实现内外网互通,这里主要是为了展示客户被欺骗后不能上网的状态。

❀点击查看如何搭建网络拓扑实现内外网互通❀


  • Router
    外网IP:使用NAT模式
    IP = DHCP自动分配或者自己手动分配能连上外网即可
    DNS = 223.5.5.5
    内网IP:使用仅主机模式
    IP = 172.16.29.1
    DNS = 223.5.5.5

  • 客户机,使用仅主机模式
    IP = 172.16.29.3;
    网关 = 172.16.29.1;
    DNS = 223.5.5.5

  • Hacker,使用仅主机模式
    IP = 172.16.29.4;
    网关 = 172.16.29.1;
    DNS = 223.5.5.5

注意事项就是:每一个主机都记得给他手动填上DNS域名。否则上不了网

安装

在Hacker上安装伪造数据包
下载官网:https://www.colasoft.com.cn/download/packet-builder.php
记得下载对应自己机器的版本,安装过程一直下一步即可。
在这里插入图片描述

使用

前提条件有几个

  • 在生成数据包的时候,我们的数据包中:目的MAC可以广播,目的IP地址不允许广播,这句话的意思是我们编辑数据包的那个目的MAC可以是广播地址,而目的IP地址不可以是广播地址,必须是某个主机的IP地址,理由很简单,你欺骗的是一个主机不是局域网内所有主机,想要欺骗局域网内所有主机也行,多生成几个数据包一起发送出去,一个数据包对应一个被攻击的机器。(或许其他软件允许广播欺骗,但是科来的这个软件是不行的)
  • 必须关闭防火墙,有防火墙是无法欺骗的。(被攻击的机器也不要手动添加arp静态地址,当然没动它肯定不会添加)
  • 欺骗原理:
    数据包源IP地址是局域网内的网关。
    数据包源MAC地址是Hacker的物理地址

编辑数据包

  • Hacker查看自己的MAC物理地址,cmd上使用命令:ipconfig /all
    在这里插入图片描述

  • 编辑数据包中的以太网部分中↓↓
    目标物理地址为:FF:FF:FF:FF:FF:FF
    源地址为:本机的,即Hacker机器的MAC地址
    在这里插入图片描述

  • 编辑数据包中的ARP协议部分中↓↓
    源物理地址:本机的,即Hacker机器的MAC地址
    源IP地址:网关地址(我这里是Router的地址,172.16.29.1)
    目标物理地址:FF:FF:FF:FF:FF:FF
    目标IP地址:被攻击的机器的IP地址,即网络拓扑中的客户机,我这里是172.16.29.3,要欺骗的就是他
    在这里插入图片描述

客户机

  • cmd指令知识
    arp -a:查看所有局域网内在客户机记录过的MAC地址
    arp -d:删除所有arp记录(这个不要担心,不会影响电脑,就算在真机上用也是)
    arp -s:添加静态mac地址,如果客户机静态的添加了网关的mac地址,那就无法欺骗。

  • 先尝试ping 百度网址是否能上网,发现可以上网
    在这里插入图片描述

  • 查看arp地址表:arp -a
    可以发现这里的地址表是网关的mac地址,不是我们刚刚编写数据包的时候,我们Hacker的mac地址。
    在这里插入图片描述

  • 然后开始将客户机的arp表记录全部删除,即使用:arp -d
    再次查看是否还有记录在
    在这里插入图片描述

  • 查看后发现不在,那我们接下来就开始在Hacker发送数据包欺骗

攻击机

  • 一定要先点击一下我们编辑好的数据包,下图划线部分
    在这里插入图片描述

  • 选择发送已选中的数据包
    在这里插入图片描述

  • 勾选循环
    然后填入0表示无限循环(也可以不无限循环,反正可以手动停止那还不如无限循环呢)
    循环时间自己设置,快慢自己调就行
    确认无误后开始发送
    在这里插入图片描述


验证

在客户机上查看arp和之前未清除arp表之前的mac地址是否一样:
arp -a
在这里插入图片描述
很显然不一样,我们再尝试ping百度网址,发现已经无法ping通,即无法上网(只有等待真正的网关过一段时间使用arp广播,arp欺骗只是暂时性的欺骗让用户无法上网)
在这里插入图片描述

  • 现在可以停止攻击机的发送数据包,然后在攻击机上面抓包,然后客户端再ping网关看看行不信,就可以发现客户机都是发给我们攻击机了,没有发到网关上面去,而我们收到数据包后并没有转发,所以客户机还是不可以ping通。欺骗成功。
    在这里插入图片描述

http://www.niftyadmin.cn/n/5302819.html

相关文章

15|检索增强生成:通过RAG助力鲜花运营

15|检索增强生成:通过RAG助力鲜花运营 什么是 RAG?其全称为 Retrieval-Augmented Generation,即检索增强生成,它结合了检索和生成的能力,为文本序列生成任务引入外部知识。RAG 将传统的语言生成模型与大规…

PDF控件Spire.PDF for .NET【安全】演示:获取并验证 PDF 中的数字签名

在 PDF 中创建数字签名广泛用于保护 PDF 文件。因此,当您查看一些带有数字签名的PDF文件时,需要获取并验证数字签名。本文向您展示了一种通过使用Spire.PDF和 C# 代码来获取和验证 PDF 中的数字签名的解决方案。 Spire.PDF for .NET 是一款独立 PDF 控件…

version `GLIBCXX_3.4.21‘ not found

现象 今天在运行pytorch时报错了 version GLIBCXX_3.4.21‘ not found原因 centos7当前的gcc版本太老 ,里面的动态链接库没有GLIBCXX_3.4.21 排查 执行命令 检查动态库 strings /usr/lib64/libstdc.so.6 | grep GLIBCGLIBCXX_3.4 GLIBCXX_3.4.1 GLIBCXX_3.4.2 GLIBCXX_3.…

centos7部署minio单机版

一、目标 在centos7上部署minio单机版 二、centos7部署minio 1、下载minio mkdir /usr/local/minio cd /usr/local/minio wget https://dl.minio.io/server/minio/release/linux-amd64/minio chmod x minio 2、新建minio存储数据的目录 mkdir -p /data/minio/data3、新建…

Wpf 使用 Prism 实战开发Day08

备忘录页面设计 1.效果图 一.布局设计跟第7章节一样&#xff0c;只是内容方面发生变化&#xff0c;其他样式都一样。直接把代码粘出来了 MemoView.xaml 页面代码 <UserControl x:Class"MyToDo.Views.MemoView"xmlns"http://schemas.microsoft.com/winfx/2…

运用Jmeter进行登录测试

开始了解Jmeter,写篇关于Jmeter的博客做备忘,这里以苏宁易购网站的登录请求为例实战来说明测试计划元件,创建一个 Web 测试计划。 今天简单介绍Jemeter的入门,Jmeter 的安装这边就跳过,直接讲述如何使用JMETER,如何运用Jmeter进行测试。 a.下载jmeter软件 b.安装…

微信小程序-页面开发

文章目录 微信小程序第二章2. 页面开发2.1 创建开发页面2.2 修改项目首页2.3 页面的结构和样式设计2.3.1 WXML结构设计2.3.1.1 什么是WXML2.3.1.2 WXML的常见标签2.3.1.3 WXML的特点 2.3.2 WXSS样式设计2.3.2.1 什么是WXSS 2.4 组件库的使用和自定义组件2.4.1 小程序中的组件分…

企业特别大的文件用什么传输比较快?

在企业日常运营中&#xff0c;经常需要传输大文件&#xff0c;比如营销资料、设计图纸、视频素材等等&#xff0c;这些文件不仅大小可能达到几个GB甚至几个TB&#xff0c;而且往往需要跨越地域和网络环境进行传输&#xff0c;这就给企业带来了很大的挑战。 在企业内部&#xff…