黑客技能|ARP断网攻击与监听演示


每天分享更多黑客技能 , 工具及体系化视频教程(免费领)
前言
借助ARP欺骗让你回到“村里还没接网线”的年代、
同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态……
严正声明:本文仅限于技术讨论与分享 , 严禁用于非法途径 。
本文目的
演示如何借助Kali Linux系统内置的 nmap、arpspoof、driftnet、ettercap 等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机、手机进行 ARP 欺骗 和 流量监听 , 实现对目标主机/手机的 断网攻击、图片窃取、密码监听 等攻击目的 。
黑客技能|ARP断网攻击与监听演示
本文插图
环境说明
黑客技能|ARP断网攻击与监听演示
本文插图
Kali 虚拟机使用桥接模式 , Win 10 物理机和 华为荣耀20、魅族A5 实体手机连接同一个WIFI , 使得四者处于同一局域网同一网段之下 , 可互相(Ping)连通 。
应用场景

  • 宿舍室友半夜打游戏、看视频太吵了 , 忍无可忍的你“优雅”地使用ARP欺骗切断他的WIFI , 然后舒服地睡觉 , 留他一脸蒙圈……;
  • 宿友半夜盯着手机疯狂偷笑 , 不知道在看啥“妙不可言”的东西 , 你可以通过使用 arpspoof+driftnet 将他手机正在浏览的图片保存到 Kali 主机内 , 好东西得分享……;
  • 室友跟你吹嘘他高数考了100分 , 然而每天比他努力却只考了60分的你表示不服 , 通过使用 arpspoof+ettercap 监听他登陆教务管理系统时输入的账号密码 , 发现这货只考了10分……
以上应用场景均假设与“被害人”处于同一WIFI(校园网)环境之中 。 再次强调下本文所述方法具有攻击性 , 各位同胞切不可以身试法……后果自负
在演示如何对局域网内部的主机进行断网攻击之前 , 我们先来了解下攻击原理——ARP欺骗 。
ARP欺骗
1、ARP协议
ARP(Address Resolution Protocol)即地址解析协议 , 是根据IP地址获取物理地址的一个TCP/IP协议 。
主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机 , 并接收返回消息 , 以此确定目标的物理地址;
收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间 , 下次请求时直接查询ARP缓存以节约资源 。
黑客技能|ARP断网攻击与监听演示
本文插图
2、ARP欺骗
地址解析协议是建立在网络中各个主机互相信任的基础上的 , 局域网络上的主机可以自主发送ARP应答消息 , 其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;
由此攻击者就可以向某一主机发送伪ARP应答报文 , 使其发送的信息无法到达预期的主机或到达错误的主机 , 这就构成了一个ARP欺骗 。