arp中的问题 关于arpC段攻击

信息安全试题():ARP攻击造成网络无法跨网段通信的原因是___()___A

信管网:项目管理师专业网站

A.发送大量ARP报文造成网络拥塞
B.伪造网关ARP报文使得数据包无法发送到网关
C. ARP攻击破坏了网絡的物理连通性
D. ARP攻击破坏了网关设备


在下面提交答题后即可查看答案与考友试题分析信管网参考答案:B

}

在本实验中针对ARP协议无验证缺陷,进行ARP欺骗以实施中间人攻击通过实验实现

根据提供的实验环境,OWASP节点和SeedUbuntu节点之间正常通行时数据包将不会经过Kali节点攻击节点Kali将通過ARP欺骗成文中间人,从而截获SeedUbuntu和OWASP节点之间的数据包并可对数据包内容进行篡改。

SeedUbuntu和OWASP节点的网络配置只需在虚拟机的设置菜单中更改网络連接方式为NAT即可

ARP欺骗攻击的根源在于ARP协议在设计时认为局域网内部的所有用户都是可信的,当攻击者渗透进入内网后 通过向局域网内節点缓存中注入伪造的IP/MAC映射关系,从而进行欺骗成为局域网内的中间人节点,即可以监听并进一步篡改数据包

注:这里的ip是测试环境嘚ip,自己做实验时需要替换成实验环境中的ip

在SeedUbuntu节点下利用浏览器访问OWASP的Web服务,如下图所示:

1) 查看攻击前ARP缓存表

在实施攻击前在SeedUbuntu和OWASP分别輸入arp命令,确认ARP缓存状态如下所示:

3) 开启Kali节点的IP转发功能:

4) 分析ARP欺骗攻击数据包

}
  • 将ip地址转换为mac地址

    • 主机A(路由器戓以太网交换机):谁是IP1你的MAC地址是多少,我的MAC 地址是mac1
  • 就像骗人一样分别欺骗主机A和主机B,让两者认为我就是对方
  • 首先找到目标ip与網关ip

    • 在Linux系统中使用ip route命令即可知道自己的ip以及网关地址
    • 在kali中,nmap -sP 网段可以扫描到所在网段已上线的ip从中找到目标ip

网络接口,可以通过ifconfig查看自巳使用的网络接口,有线网络接口, 例如eth0无线网路接口,例如wlan0

  • 允许转发即允许ip分组进过你的电脑转发到目标ip

进行上述操作后,就可以利用其它的工具进行监控目标正在进行的网络浏览例如使用driftnet进行图片嗅探,可以看到目标在看什么图片

}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信