嗅探欺骗——ARP欺骗
一、介绍
ARP欺骗(ARP spoofing),又称ARP毒化或ARP攻击。它是针对以太网地址解析协议(ARP)的一种攻击技术。
1. 攻击原理
通过欺骗局域网内访问者的网关MAC地址,使访问者错以为攻击者更改后的MAC地址是网关的MAC,导致应当发往网关地数据包发送到攻击者。
2. 造成危害
ARP欺骗会导致被攻击者的数据包无法发送到网关,造成被攻击者无法正常上网(从网关发往被攻击者的数据包不受影响)。 由于被攻击者的数据包都发往了攻击者,因此还会泄漏重要个人信息。
二、Kali上实现ARP欺骗
1. 工具介绍
我们实现ARP攻击需要用到的软件为Ettercap。
Ettercap是针对中级攻击者的综合套件。它具有嗅探实时连接,动态过滤内容和许多其他有趣技巧的功能。它支持许多协议的主动和被动解剖,并包括许多用于网络和主机分析的功能。
2. 实现攻击
- 在终端输入
ettercap -G
启动Ettercap界面版 - 选择eth0网卡(若为无线攻击则选择wlan0)
- 扫描主机
- 在Host List中选择被攻击主机IP
- 攻击方式选择ARP欺骗
- 攻击完成
三、防范ARP欺骗
- 升级客户端的操作系统和应用程序补丁
- 设置静态的ARP缓存表
- 升级杀毒软件及其病毒库
- 交换机上绑定端口和MAC地址
- 生活中不要在连接公用WIFI时输入账号密码