局域网断网攻击(arp攻击)

时间:2024-03-15 22:59:32

什么是arp断网攻击

    简单来说就是就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。再简单的说,只要对局域网下任一台主机进行arp攻击,那么就可以导致这台主机断网

需要的工具

kali  linux

arpspoof  (kali自带)

操作步骤

关闭被攻击机的防火墙,自己的虚拟机的kali的网络连接方式改为桥接模式。

首先打开kali终端,输入   ifconfig    查看自己的局域网ip,和网卡。

下面的  eth0 是我们的网卡   192.168.1.110 为自己的局域网ip

局域网断网攻击(arp攻击)

接下来用fping -asg的命令进行ping扫描,打印出对ping扫描做出响应的主机,

fping -asg 192.168.1.0/24(后面的网段根据当前网络填,比如我kali的ip是192.168.1.110,就填192.168.1.0/24)

局域网断网攻击(arp攻击)

查询到192.168.1.1   192.168.1.103   192.168.1.105   192.1681.110   这些ip正在使用

这里拿192.168.1.103做实验,使用arpspoof进行arp攻击。

arpspoof  -i  eth0  -t 192.168.1.103  192.168.1.1

介绍下arpspoof命令:   arpspoof [-i interface] [-t target] host

interface 填网卡名   target 填目标ip   host 填网关

局域网断网攻击(arp攻击)

在用自己ip是192.168.1.103 的主机ping下局域网断网攻击(arp攻击)

出现以上情况,证明arp断网成功。

如果想让断网取消  按 ctrl +c  即可恢复目标网络。

当然单纯使用arp攻击让对方断网是种损人不利己的行为,我们可以做些更有趣的事情,下篇文章我将介绍arp欺骗,截获目标主机正在浏览的图片,甚至截取目标登录某些网站的账号密码