当前位置: 首页 > news >正文

室友打团太吵?一条命令断掉它的WiFi

「作者主页」:士别三日wyx
「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者
「推荐专栏」:更多干货,请关注专栏《网络安全自学教程》

ARP欺骗原理

  • 1、arpspoof实现ARP欺骗
    • 1.1、主机探测
    • 1.2、欺骗,断网
  • 2、ARP欺骗原理分析
  • 3、ARP欺骗防御
    • 3.1、静态ARP

ARP是无状态协议,不需要请求就能响应。比如我伪造一个ARP响应,你收到以后就会把我响应的映射关系保存到你的ARP缓存表里。如果我把你的网关映射到我的MAC地址,你上网的时候找网关就会找到我的电脑,而我的电脑没有提供WEB服务,你就会断网。

如果不了解ARP协议,请先看我的另一篇文章: ARP协议详解

扩展:为什么ARP协议会有这种隐患?因为ARP是早期的协议,那时候的互联网采取信任模式,追求功能、速度,所以就没考虑安全因素。

1、arpspoof实现ARP欺骗

攻方:Kali + arpspoof
冤大头:Win7

Kali默认不带arpspoof这个工具,输入arpspoof,回车下载安装。

Kali默认使用国外源,很容易下载失败,可以配置成国内的源

1)root权限,vim /etc/apt/sources.list
2)注释掉官方源,最下方添加中科大的源

deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

在这里插入图片描述
3)wq: 保存退出,apt update 更新索引。

1.1、主机探测

用 Kali 自带的 Nmap 扫描当前网段的存活主机

比如我的IP是 192.168.126.131,那我就扫 192.168.126.0/24 这个网段。

在这里插入图片描述

从扫描结果判断出,192.168.126.130 是这次实验的冤大头,192.168.126.2 是它的网关。

到Win7上验证下

在这里插入图片描述

1.2、欺骗,断网

1)Win7长Ping百度,确认网络正常。

在这里插入图片描述

2)Kali 执行 arpspoof -i eth0 -t 192.168.126.130 192.168.126.2,同时,Win7请求超时,开始断网。

这里的 -i 指定网卡,-t 指定 冤大头IP,冤大头网关

在这里插入图片描述

3)Kali停止命令,过一会Win7恢复上网。

在这里插入图片描述

2、ARP欺骗原理分析

ARP欺骗通过伪造ARP响应包修改终端的ARP缓存表。

1)arp -a先看冤大头的ARP缓存表,192.168.126.2是网关,对应的MAC是 00-50-56-e6-be-5a,记住这个MAC。

在这里插入图片描述

2)接下来,用Kali执行ARP欺骗,再看冤大头的网关,MAC地址已经变成了 00-ec-29-6b-8c-e2,这样就会因为找不到网关而断网。

在这里插入图片描述

以ARP欺骗为基础,可以实现中间人攻击、数据劫持、DNS欺骗、DDos等攻击。

3、ARP欺骗防御

ARP欺骗的防御主要有四种

  1. 用 arp -s 手动添加静态ARP缓存,防止ARP欺骗。
  2. IP/MAC绑定,在路由器上绑定终端的IP/MAC;或者在终端上绑定网关的IP/MAC。
  3. 使用三层交换设备,通过路由、VLAN限制ARP欺骗的范围。
  4. 安全产品,比如防火墙拦截ARP欺骗的包。

3.1、静态ARP

ARP缓存表的映射关系有静态和动态两种类型:

  1. 动态ARP:由ARP协议通过ARP报文自动更新,可以被静态ARP覆盖,接口关闭或超过生命周期会被删除。
  2. 静态ARP:手动配置固定的映射关系,因为不会被ARP报文更新,所以防止ARP欺骗。

静态ARP使用 arp -s IP地址 MAC地址 添加,但添加网关的静态映射时,会提示拒绝访问,管理员身份打开也提示拒绝访问。

在这里插入图片描述

这跟账号权限无关,可以使用下面这种方式:
netsh interface ipv4 show in 找到“本地连接”对应的 “Idx”,我这里是11。
netsh interface ipv4 add neighbors 11 “网关IP” “Mac地址“,添加静态ARP。
再次 arp -a ,可以看到网关的映射类型变成静态了。

在这里插入图片描述

Kali再次执行ARP欺骗,已经无法更改ARP缓存表了,防御成功。

在这里插入图片描述

取消绑定可以用 netsh interface ipv4 delete neighbors 11 “网关IP” “Mac地址”
或者arp -d 清空缓存表,重新加载网关的映射关系。

相关文章:

  • Nanya(南亚科技)DRAM芯片选型详解
  • 10:00面试,10:06就出来了,问的问题有点变态。。。
  • 2024.3.19
  • diffusion model(十四): prompt-to-prompt 深度剖析
  • QT 驾校系统界面布局编写
  • Nginx安装和平滑升级
  • 阿里云发布 AI 编程助手 “通义灵码”——VSCode更强了 !!
  • PX4|基于FAST-LIO mid360的无人机室内自主定位及定点悬停
  • layui table列表重载后保持进度条位置不变
  • 论文浅尝 | GPT-RE:基于大语言模型针对关系抽取的上下文学习
  • Json Web Token(JWT) 快速入门
  • [项目设计]基于websocket实现网络对战五子棋
  • Python使用whisper实现语音识别(ASR)
  • 【鸿蒙系统】 ---Harmony 鸿蒙编译构建指导(一)
  • 【Python】使用selenium对Poe批量模拟注册脚本
  • android 一些 utils
  • DataBase in Android
  • Golang-长连接-状态推送
  • input实现文字超出省略号功能
  • isset在php5.6-和php7.0+的一些差异
  • java8 Stream Pipelines 浅析
  • Javascript弹出层-初探
  • js 实现textarea输入字数提示
  • JS字符串转数字方法总结
  • k8s 面向应用开发者的基础命令
  • Linux下的乱码问题
  • Meteor的表单提交:Form
  • vue从创建到完整的饿了么(18)购物车详细信息的展示与删除
  • webpack入门学习手记(二)
  • win10下安装mysql5.7
  • Xmanager 远程桌面 CentOS 7
  • 理解 C# 泛型接口中的协变与逆变(抗变)
  • 通过来模仿稀土掘金个人页面的布局来学习使用CoordinatorLayout
  • 小程序开发之路(一)
  • 3月27日云栖精选夜读 | 从 “城市大脑”实践,瞭望未来城市源起 ...
  • SAP CRM里Lead通过工作流自动创建Opportunity的原理讲解 ...
  • ​​​​​​​Installing ROS on the Raspberry Pi
  • #中国IT界的第一本漂流日记 传递IT正能量# 【分享得“IT漂友”勋章】
  • (Bean工厂的后处理器入门)学习Spring的第七天
  • (PWM呼吸灯)合泰开发板HT66F2390-----点灯大师
  • (Python第六天)文件处理
  • (保姆级教程)Mysql中索引、触发器、存储过程、存储函数的概念、作用,以及如何使用索引、存储过程,代码操作演示
  • (三分钟了解debug)SLAM研究方向-Debug总结
  • (十一)JAVA springboot ssm b2b2c多用户商城系统源码:服务网关Zuul高级篇
  • (四)搭建容器云管理平台笔记—安装ETCD(不使用证书)
  • (一一四)第九章编程练习
  • .h头文件 .lib动态链接库文件 .dll 动态链接库
  • .NET 2.0中新增的一些TryGet,TryParse等方法
  • .NET6 命令行启动及发布单个Exe文件
  • .NET开发不可不知、不可不用的辅助类(三)(报表导出---终结版)
  • .net连接oracle数据库
  • .NET连接数据库方式
  • .net图片验证码生成、点击刷新及验证输入是否正确
  • [1] 平面(Plane)图形的生成算法
  • [2021 蓝帽杯] One Pointer PHP