由于某种原因,最近需要使用一下arp欺骗技术,所以今晚特地研究了一下。(妈呀明天早晨有两个quiz,计算机网络和泛读)

使用软件:WinArpAttacker3.70

环境:小米路由器青春版、Lenovo、树莓派(作为被攻击主机)、627PC机(作为被攻击主机)

具体的介绍不再详述。我总结了一句话叫做外网看ip,内网看mac。也就是说在局域网中,mac地址是身份的唯一标示,我们需要做的,就是改变正确的mac地址和ip地址的对应关系。

《对局域网ARP欺骗的研究》

如图,在更改到可用的正确的适配器之后,我们来扫描局域网ip。

在攻击一栏有几个选项它们分别是——

FLOOD:不间断的IP冲突攻击
BANGATEWAY:禁止上网
IPConflict:定时的IP冲突
SniffGateway:监听选定机器与网关的通讯
SniffHosts:监听选定的几台机器之间的通讯
SniffLan:监听整个网络任意机器之间的通讯,这个功能过于危险,可能会把整个网络搞乱,建议不要乱用。

当然,也可以自己构造ARP包,以欺骗PC机认为的网关地址为例。在DST_MAC一栏中写入PC机的正式MAC地址,而在SRC_MAC一栏中写入本机(或无效的)MAC地址。接着,在DST_IP一栏中写被攻击主机的局域网IP地址,而SRC_IP写为网关地址,这是最关键的一步,以式被攻击主机误以为这是网关发来的数据包。(如果要做全套的监听,并使被攻击主机正常访问,需要写本机MAC,并给网关发一个相对应的ARP包让网关发给被攻击主机的数据包全都转发至本机)

攻击前后,可在windows环境下使用arp -a命令加以对照。

还可使用Wireshark进行抓包,筛选出ARP包,加以理解。

还有许多需要研究,值得我去学习。

共勉。

参考资料:

1. http://netsecurity.51cto.com/art/201107/277185.htm ARP攻击实战之WinArpAttacker

2. http://wenku.baidu.com/view/f8570333ee06eff9aef80790.html 基于WinArpAttacker软件的ARP攻击

3. http://blog.csdn.net/Jung_zhang/article/details/52100383 自制简单ARP欺骗小工具