ARP欺骗——断网攻击

article/2025/9/28 18:09:56

准备:

1.kali虚拟机(我用的2021.1版本,其它版本也可以)

2.在同一个局域网(比如同一个wifi)

3.无线网卡(3070L或者8187L,网上有卖)

注意:无线网卡可有可无,有两种方法,但是网卡操作更简便,无需繁琐的设置,所以用网卡来演示

原理简介:

关于ARP断网攻击是基于ARP协议的缺陷

就是以我的网卡伪装成网关。因为目标要上网的数据包需要经过网关,但现在我欺骗了目标主机,让它误认为我的网卡是网关,当数据包经过我的网卡的时候全部丢弃,这就造成了断网。

操作:(本次以自己的物理机为攻击对象)

首先,你要确定kali和被攻击的电脑在同一个局域网内

插上网卡,连接附近任意一个wifi(这里我用自己的手机热点来演示)

如下图

然后查看自己物理机的IP地址,方法如下:

 打开控制面板 → 网络和Internet → 网络和共享中心 → 更改适配器设置 → 选择你连接的局域网(或者wifi)双击打开 → 详细信息

 这里可以发现kali无线网卡的IP地址是192.168.97.211  而我的物理机(被攻击电脑)的IP是192.168.97.43,在同一局域网内(同一wifi内)

既然在同一局域网,接下来就是扫描局域网内的存活主机,进行断网攻击了!!!

在终端输入nmap - sP 192.168.97.*(注意:这里的192.168.97.*是你需要扫描的局域网的所有存存活主机,*代表全部,前三位192.168.97是你连接的局域网的ip前三位)如下图

 回车,开始扫描该局域网存活的主机,如下图

接下来就是先看一下,物理机是和否可以正常上网,和攻击后作对比

 上图可以看到,能ping通百度,那物理机上网就是没问题的

接下来就是实施断网攻击了哦~~

首先查看一下网关netstat -rn(上面扫描主机的时候已经有了,不放心可以再查一下):

 然后输入命令:arpspoof -i wlan0 -t 192.168.97.43 -r 192.168.97.16

注意:wlan0是网卡名,192.168.97.43为要攻击的对象(物理机),192.168.97.16为网关

 回车,开始攻击!!!

攻击后,百度无法ping通

网页也无法打开

 QQ下线、网络也不能访问

 停止攻击Ctrl+z,或者直接关闭终端也行

停止攻击之后,稍等片刻,网络又重新恢复,就能上网了

好了,以上就是ARP——断网攻击的全部内容,通过伪装网关来欺骗目标主机,从而达到断网的目的,但要想实施攻击,双方必须要在同一个局域网内,并且你要知道对方的主机ip,至于如何获取对方主机ip可以自行查找方法。

本次断网攻击测试,只是给你们演示一下攻击效果

仅供学习使用,切勿用于非法攻击!!!


http://chatgpt.dhexx.cn/article/f3P4lFqZ.shtml

相关文章

Kali实现局域网ARP欺骗和ARP攻击

Kali实现局域网ARP欺骗和ARP攻击 ------跳跳龙 所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网&#x…

ARP攻击详细讲解

1.ARP: 地址解析协议 把已知IP地址,解析成Mac地址 网络通信的基础协议 注:ARP协议分为两种包类型 ARP request 请求包 ARP reply 回应包 2.ARP攻击和欺骗 利用ARP协议的漏洞(无分辨接受任何主机…

局域网ARP欺骗

目录 1.找到网关IP 2.扫描局域网内的主机 3.进行ARP欺骗 4.开启端口转发 5.使用driftnet进行图片嗅探 ARP欺骗: ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或…

ARP-断网攻击

测试环境(kali:192.168.189.7,win7:192.168.189.6,网关:192.168.189.2) arpspoof -i eth0 -t 192.168.189.6 192.168.189.2 (目标ip目标网关) 已经成功断网 Linux系统默认是禁止数…

ARP断网欺骗攻击利用工具

ARP(Address Resolution Protocol)即地址解析协议,是根据IP地址 获取物理地址(MAC地址)的TCP/IP协议。主要原理是主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息&…

局域网安全之ARP攻击

局域网安全之ARP攻击 参考文章: ARP原理 ARP原理和ARP攻击 实验环境 攻击方:kali 192.168.31.250 受害方:win10 192.168.31.212 准备 主机互ping kali ping win10win10 ping kali arp -a 查看缓存表信息 kaliwin10 1、断网攻击 …

ARP攻击原理

ARP攻击原理 一.ARP攻击原理二.ARP渗透工具底层原理分析三.ARP攻击总结四.VMware虚拟网卡模式: 一.ARP攻击原理 但凡局域网存在ARP攻击,都说明网络存在“中间人” 在这个局域网里面,PC1、PC2、PC3三台主机共同连接到交换机SW1上面&#xff…

ARP渗透与攻防(八)之ARP攻击防御

系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 ARP渗透与攻防(五)之Ettercap劫持用户流量 ARP渗透与攻防(六)之限制网速攻击 ARP渗透与攻防(七)之Ettercap Dns劫持 ARP攻击防御 …

使用ARP对局域网进行欺骗攻击

ARP是什么? ARP是地址转换协议(Address Resolution Protocol)的英文缩写。是链路层协议,工作在OSI 模型的第二层,在本层和硬件接口间进行联系,同时对上层(网络层)提供服务。在局域网中我们的主机网卡通信并不能直接使用IP通信&…

arp攻击进阶版,获取受害者上网信息,局域网全部断网

在我下面这篇文章中讲了arp的基础应用 arpspoof使用教程,Kali arp欺骗,断网攻击,充当中间人转发数据包_undefine-CSDN博客 接下来我要讲的是,危害更大的应用,即获取用户上网的信息 在上一篇文章中讲了怎么充当中间人…

局域网断网攻击 (ARP攻击)

攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 获取局域网中…

用Kali实现局域网内ARP欺骗和中间人攻击

用Kali实现局域网内ARP欺骗和中间人攻击 我们先介绍一下什么是中间人攻击,什么是ARP协议和什么是ARP欺骗: 什么是中间人攻击:中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟…

ARP渗透与攻防(二)之断网攻击

ARP断网攻击 系列文章 ARP渗透与攻防(一)之ARP原理 1.环境准备 kali 作为ARP攻击机,IP地址:192.168.110.26 MAC地址:00:0c:29:fc:66:46 win10 作为被攻击方,IP地址:192.168.110.12 MAC地址:1c:69:7a:a…

ARP原理和ARP攻击

ARP--在TCP/IP协议栈中,最不安全的协议莫过于ARP了,我们经常听到的网络扫描,内网渗透,流量欺骗等等,他们基本上都与ARP有关系,甚至可以说,他们的底层都是基于ARP实现的。但是ARP的是实现仅需一问…

ARP网络攻击实验

ARP攻击原理: ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。 ARP 病毒攻击是局域网最常见的一种攻击方式。由于TCP/IP协议存在的一些漏洞…

ARP攻击

简单介绍 作为安全攻防的菜鸟,今天简单的介绍ARP攻击,经过几次的实验和理解,也算顺利完成了这个简单的攻防实验。 实验过程: 在这里,我用的是: 攻击者:kali 靶机:window xp 这两个…

网络安全专栏——局域网arp断网攻击

步骤 系列文章前言1.实验准备1.1cmd命令行,查看本机ip网关信息1.2确保本机能上网1.3获取虚拟机信息 2.开始arp断网攻击2.1 可能出现的问题:arpspoof: couldnt arp2.2 成功攻击的效果 附录.参考资料 总结 系列文章 提示:转到网络安全专栏&…

局域网内的ARP断网攻击

一、环境准备: Kali虚拟机linux内核版本:5.16.0-kali5-amd64 (这只是说明下我的内核版本,其实只要版本不要太老,基本都能用)在虚拟机设置的网络适配器里选择桥接模式 二、配置和安装相关第三方工具 1.配置…

局域网内的攻击—Arp欺骗

0x00:ARP协议 在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。MAC地址就是ARP协议获得的。其实就是主机在发送帧前将目标IP…

arp内网攻击

严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。 本文目的 演示如何借助Kali Linux系统内置的 nmap、arpspoof、driftnet、ettercap、fping 等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机、手机进行 ARP 欺骗 和 流量监听,实现…