当前位置: 首页 > news >正文

一篇文章带你轻松掌握ARP欺骗的原理以及运用

ARP欺骗原理以及实现

  • 什么是ARP协议?

简单来说就是在通信协议中,数据的从一台设备向另一台设备转发时需要知道目标机的明确地址(就好比买的快递需要写家里的地址一样),在网络设备中除了通过网络层的IP协议去获得IP地址以外还得需要利用数据链路层(TCP/IP协议的网络接口层)的ARP协议去获得MAC地址,这样才能确定目标机的具体位置

  • ARP欺骗的原理

ARP协议是根据IP去寻找的MAC地址,即在网络层时通过ip协议已经获得了目标机的IP,这时只需要根据arp表上记录的ip去找到对应的mac地址就能确定(每个设备存在一个ARP缓存表,这个表能存放IP与mac地址有限,所以它往往是动态的),但是由于它是动态的并且缓存有限,那么我们就可以利用DOS攻击(泛洪攻击)向目标机发送大量的arp数据包就会导致任意ip对应的mac地址是我们想让它去访问的恶意mac地址,从而达到ARP欺骗的效果

ARP缓存表:IP1 MAC1 进行ARP欺骗以后:IP1 恶意mac1

IP2 MAC2 IP2 恶意 IP3 MAC3 IP3 mac ............ .........

可以达成效果:欺骗主机我是网关,即把网关的mac地址改为攻击机的mac地址,从而获得靶机的访问数据,再欺骗网关我是主机,即把主机的mac地址改为攻击机的mac地址,再获得数据访问后返回的数据,这样就能完全掌握靶机发送和获得的数据,攻击机也就相当于起了一个代理的作用,与burpsuite相似

  • ARP欺骗复现过程

  • 明确攻击机和靶机,攻击机为kali,命名为主机A,ip为192.168.241.131,网卡为eth0;

靶机为win7,命名为B,IP为192.168.241.182,网卡为192.168.241.2

②查看靶机B上的ARP缓存表,可以看出此时靶机B和攻击机A的MAC地址是不相同的,并且此时可以连接网络,也能ping通网卡

③在主机A中利用arpspoof命令对靶机B发起泛洪攻击,使得B会将A的IP地址的MAC地址变得与B网卡的MAC地址一致,即A不断地向B的ARP缓存表发送成对的主机A的IP和靶机A网卡的MAC地址(即欺骗主机我是网关),这样就会将靶机B本来要发送到网卡的数据包发送到A上,此时靶机B无法上网且ping不通网卡192.168.241.2,且无法连接网络

A.)发起进攻,-i后面的A的网卡eth0和-t后面的主机B的ip相当于是在告诉主机B,它的mac地址变味了A的eth0的mac地址(即欺骗主机我是网卡,主机B的数据就会发送到A),

B.)查看本机缓存的ARP表,发现B网卡与A的ip的MAC地址变为一致

C.)尝试ping网卡,发现已经无法ping通

④.使用命令开启转发,使得靶机A能继续上网

echo 1 >/proc/sys/net/ipv4/ip_forward 表示转发流量,若把1改为0则不转发,靶机B又将断网

可以看见又能ping通了

可以看见又没网了

注意:以上只是进行一半的欺骗即欺骗主机B我是网关,完成完整的arp欺骗还得欺骗原本的真实网关,告诉他我是主机B,这样B访问的数据的返回值才会经过A

命令:arpspoof -i 攻击机的网卡 -t 网卡ip 主机IP

这是最总的效果,可使用driftnet工具将B访问的内容以及结果数据展示出来(我这里没成功)

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。


1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

http://www.jsqmd.com/news/269805/

相关文章:

  • 百年匠心,科技赋能:神象人参粉——滋补养生的品质之选 - 行业调研院
  • Vue3 响应式系统——computed 和 watch
  • CC++核心介绍
  • HarmonyOS 中如何避免线程阻塞?从原理到实战的完整解析
  • 历年CSP-J初赛真题解析 | 2014年CSP-J初赛
  • 中华老字号的现代传承:神象人参粉,以科技赋能千年滋补智慧 - 行业调研院
  • 4 个值得关注的开源业务数据管理工具
  • 用提示工程让大模型自己检查自己:CoVe方法有效减少幻觉
  • c+++核心介绍
  • C++2026核心介绍
  • 《Python模糊测试普及困局:隐性壁垒与破局路径深度解析》
  • 机器学习实战:多项式回归建模——从模拟数据到模型评估
  • 英特尔AI双赛走出的万名开发者,正在弥合AI人才缺口
  • 【计算机毕业设计案例】基于django定制化ERP系统APP企业客户设备进销存系统小程序(程序+文档+讲解+定制)
  • 无线网络仿真:蓝牙网络仿真_(15).蓝牙网络仿真研究前沿
  • Flink 流处理从入门到精通:DataStream 转换与窗口操作实战
  • 深入 Flink 数据源:RichSourceFunction 的设计与最佳实践
  • 小程序毕设项目推荐-基于django+小程序的工厂定制化ERP办公系统APP小程序【附源码+文档,调试定制服务】
  • 云厂商与软件供应商承担万亿美元AI投资,但长期成本终将转向用户
  • 2026校招薪资报告:AI/大模型岗位领跑,附完整学习路径与资料包
  • MySQL + MQ 最终一致性终极方案:Outbox + 幂等 + 补偿 + 对账全解析
  • 小程序计算机毕设之基于django智能制造业ERP系统定制化ERP系统APP小程序(完整前后端代码+说明文档+LW,调试定制等)
  • 计算机小程序毕设实战-基于django定制化ERP系统APP小程序员工管理、客户管理、设备管理【完整源码+LW+部署说明+演示视频,全bao一条龙等】
  • PHP vs Python:开发者终极选择指南
  • Web应用防火墙(WAF)核心功能特性汇总
  • 国产化建设:从“可替代”走向“可控可演进”
  • DEMO:Canal实时同步MySQL内容到Elasticsearch
  • 什么是6S?一张图讲清整理、整顿、清扫、清洁、素养、安全
  • “微型应用“兴起:非开发者自主开发应用而非购买现成产品
  • “微型应用“兴起:非开发者自主开发应用而非购买现成产品