什麼是arp斷網攻擊
簡單來說就是就是通過僞造IP位址和MAC位址實作ARP欺騙,能夠在網絡中産生大量的ARP通信量使網絡阻塞,攻擊者隻要持續不斷的發出僞造的ARP響應包就能更改目标主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。再簡單的說,隻要對區域網路下任一台主機進行arp攻擊,那麼就可以導緻這台主機斷網
需要的工具
kali linux
arpspoof (kali自帶)
操作步驟
關閉被攻擊機的防火牆,自己的虛拟機的kali的網絡連接配接方式改為橋接模式。
首先打開kali終端,輸入 ifconfig 檢視自己的區域網路ip,和網卡。
下面的 eth0 是我們的網卡 192.168.1.110 為自己的區域網路ip
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsICM38FdsYkRGZkRG9lcvx2bjxiNx8VZ6l2cskXTq5keVRkT4FleYhnRzwEMW1mY1RzRapnTtxkb5ckYplTeMZTTINGMShUYfRHelRHLwEzX39GZhh2css2RkBnVHFmb1clWvB3MaVnRtp1XlBXe0xyayFWbyVGdhd3LcV2Zh1Wa9M3clN2byBXLzN3btg3Pn5GcuEjMwITMwUTMwMDMxgTMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
接下來用fping -asg的指令進行ping掃描,列印出對ping掃描做出響應的主機,
fping -asg 192.168.1.0/24(後面的網段根據目前網絡填,比如我kali的ip是192.168.1.110,就填192.168.1.0/24)
查詢到192.168.1.1 192.168.1.103 192.168.1.105 192.1681.110 這些ip正在使用
這裡拿192.168.1.103做實驗,使用arpspoof進行arp攻擊。
arpspoof -i eth0 -t 192.168.1.103 192.168.1.1
介紹下arpspoof指令: arpspoof [-i interface] [-t target] host
interface 填網卡名 target 填目标ip host 填網關
在用自己ip是192.168.1.103 的主機ping下
出現以上情況,證明arp斷網成功。
如果想讓斷網取消 按 ctrl +c 即可恢複目标網絡。
當然單純使用arp攻擊讓對方斷網是種損人不利己的行為,我們可以做些更有趣的事情,下篇文章我将介紹arp欺騙,截獲目标主機正在浏覽的圖檔,甚至截取目标登入某些網站的賬号密碼