再進(jìn)行arp欺騙之前必須要開啟IP轉(zhuǎn)發(fā),否則當(dāng)欺騙成功之后,目標(biāo)機(jī)會(huì)斷網(wǎng),這樣會(huì)被對(duì)方察覺
sysctl -w net.ipv4.ip_forward=1 或者 echo 1 >/proc/sys/net/ipv4/ip_forward
已經(jīng)成功開啟IP轉(zhuǎn)發(fā)
向目標(biāo)192.168.124.133發(fā)送返回包,包含內(nèi)容:
源ip:192.168.124.2
源MAC:00:0c:29:86:a1:04
此時(shí)再來看目標(biāo)主機(jī)ARP緩存
可以看出目標(biāo)主機(jī)arp緩存已經(jīng)發(fā)生了變化,在緩存表中所記錄的網(wǎng)關(guān)(192.168.124.2)的MAC已經(jīng)變?yōu)榱斯粽叩腗AC
以上就是一次簡(jiǎn)單的ARP欺騙了
2.2 ARP欺騙的危害
局域網(wǎng)之間主機(jī)通信會(huì)收到影響,如果是網(wǎng)關(guān)欺騙,上互聯(lián)網(wǎng)也會(huì)受影響
黑客利用ARP欺騙可以竊取用戶敏感信息、掛馬等
在這里我簡(jiǎn)單演示一下ARP欺騙嗅探Telnet賬戶密碼
3 怎樣防范ARP欺騙
1.在主機(jī)綁定網(wǎng)關(guān)MAC與IP地址為靜態(tài)(默認(rèn)為動(dòng)態(tài)),命令:arp -s 網(wǎng)關(guān)IP 網(wǎng)關(guān)MAC
2.在網(wǎng)關(guān)綁定主機(jī)MAC與IP地址
3.使用ARP防火墻