ARP渗透学习1

ARP协议工作原理
1. 什么是ARP
  • ARP定义: 地址解析协议(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。
2. 工作原理
  • ARP表: 每台计算机都需要一个ARP表,用来保存IP地址和MAC地址的映射关系。
  • 查询过程: 访问IP地址时,计算机会先查ARP表,找到对应的MAC地址。如果ARP表中没有匹配项,计算机会使用广播方式发送一个ARP请求,目标主机收到请求后,会用单播方式返回一个ARP响应,告知自己的MAC地址。
  • 广播与单播: 广播是在整个网段进行,单播则是针对某一台机器。
3. ARP协议的作用
  • 网络传输依赖: 网络中数据传输所依赖的是MAC地址,而不是IP地址。
  • IP到MAC的转换: ARP协议负责将IP地址转换为MAC地址,没有ARP协议,计算机无法将IP地址转换成MAC地址,从而无法进行上网。
4. ARP常用命令
1)查询arp表
  • 命令: ARP -a
  • 功能: 查询本机缓存的ARP表,显示IP地址及其对应的物理地址。
2)删除表内某个IP
  • 命令: ARP -d [IP地址]
  • 功能: 删除ARP表中指定IP地址与其MAC地址的绑定关系。
3)tcp抓某块网卡的所有arp请求
  • 命令: tcpdump -i [网卡名] -nn arp
  • 功能: 抓取指定网卡上的所有ARP请求数据包。
4)tcp抓取指定ip的请求
  • 命令: tcpdump -i [网卡名] -nn arp and host [IP地址]
  • 功能: 抓取指定网卡上,与特定IP地址相关的ARP请求和响应数据包。
5. ARP工作过程演示
1)查看IP的mac地址
  • 步骤: 在目标机器上,使用ARP -a命令查看是否存在特定IP的MAC地址映射。
2)查看本机IP配置
  • 命令: ip a 或 ifconfig
  • 功能: 查看本机所有网卡的IP地址配置信息,确认目标IP是否属于本机某块网卡。
3)删除IP的mac地址绑定
  • 步骤: 如果存在特定IP的MAC地址映射,先使用ARP -d命令删除该映射,以便观察后续的ARP请求和响应过程。
4)抓包
  • 命令: tcpdump -i [网卡名] -nn arp and host [IP地址]
  • 目的: 在删除映射后,通过抓包工具观察当访问该IP时,计算机如何重新获取MAC地址。
5)ping目标机器
  • 命令: ping [IP地址]
  • 目的: 通过ping命令触发ARP请求,观察抓包结果中的ARP请求和响应过程。
6)查看最新的ARP表
  • 命令: ARP -a
  • 目的: 在ping命令执行后,再次查看ARP表,确认特定IP的MAC地址是否已正确绑定。
6. 课堂总结
  • ARP协议功能: 负责将IP地址转换为MAC地址,或进行IP地址和MAC地址的绑定。
  • ARP特性: 无需人为干预,计算机会自动进行轮询和应答,保证ARP表的实时更新。
  • 主要工作: 建立、查询、更新、删除ARP表。
知识小结

知识点

核心内容

考试重点/易混淆点

难度系数

ARP协议定义

地址解析协议,根据IP地址获取物理地址的TCP/IP协议

ARP协议与IP地址、MAC地址的关系

🌟

ARP工作原理

每台计算机需ARP表保存IP与MAC映射,访问IP时查表,不匹配则广播请求

ARP表的作用、广播与单播的区别

🌟🌟

ARP协议作用

负责IP地址与MAC地址的转换,确保数据传输

为何需要ARP协议,无ARP协议的影响

🌟🌟

ARP常用命令

ARP -a(查询ARP表),ARP -d(删除绑定)

命令的使用场景与操作

🌟

ARP表查询与解读

使用ARP -a命令查询,理解表中信息(IP、MAC、类型、接口)

IP、MAC地址的对应关系,接口的含义

🌟🌟

ARP表清除与删除

使用ARP -d命令删除指定IP的MAC绑定

删除操作的步骤与验证

🌟

TCP抓包命令

TCPdump -i 网卡 -nn ARP,抓取指定网卡上的ARP请求

抓包命令的参数与用法

🌟🌟🌟

ARP工作过程演示

在CentOS 7上抓包,理解ARP请求与应答过程

抓包分析,request与reply的理解

🌟🌟🌟🌟

ARP自动发送与更新

计算机不间断自动发送ARP请求,实时更新ARP表

ARP表的动态更新机制

🌟🌟🌟

课堂总结

ARP协议负责IP与MAC的绑定与转换,保证网络通信

ARP协议的核心功能与重要性

🌟

一、ARP断网攻击
1. 准备
1)实验环境准备
  • 攻击机配置:
    • 操作系统: Kali
    • IP地址: 自己查询
    • MAC地址:

      自己查询

  • 被攻击机配置:
    • 操作系统: Win10
    • IP地址: 自己查询
    • MAC地址:

      自己查询

  • 注意事项:
    • 两台主机需在同一局域网内,且网络畅通。
    • 需记录网关(路由器)的IP地址及MAC地址。
2)网络畅通性验证
  • 方法:
    • 在Windows系统上,可使用浏览器访问网页或使用ping命令来验证网络畅通性。
    • 如访问其他官网或使用ping命令后收到回复,且显示已接收数据包且无丢失,则证明网络畅通。
  • 示例:
    • 使用ping命令访问其他网址,收到回复,显示32个字节,用时9毫秒,已接收4个数据包,无丢失,证明网络畅通。
  • Kali系统验证:
    • 同样在Kali系统上,使用ping命令访问网址,也有响应,证明Kali系统也能正常上网。
3)计算机上网过程示意图
  • 过程:
    • 计算机通过内网IP地址发送请求,但内网IP不能直接访问外网。
    • 请求通过路由器(网关)进行转发,路由器拥有内网和外网IP,能将内网IP和外网IP进行映射。
    • 路由器将请求发送到外网服务器,如马士兵教育官网的服务器。
    • 服务器响应请求,将数据包发送回路由器。
    • 路由器再将数据包转发给内网中的计算机。
  • ping命令工作原理:
    • ping命令通过发送ICMP(Internet Control Message Protocol)回显请求报文给目标主机,并等待目标主机回复ICMP回显应答报文来判断目标主机是否可达。
    • 在本例中,ping命令用于验证网络畅通性,通过收到目标主机的回复来确认网络连接正常。
2. ARP断网攻击原理
1)ARP攻击概述
  • 定义: ARP断网攻击是通过向目标主机发送ARP报文,将网关MAC地址替换为攻击机MAC地址,使目标主机的网络数据包发送到攻击机,从而实现断网。
  • 工具: arpspoof是一个常用的ARP欺骗工具,攻击者通过毒化受害者ARP缓存,截获数据包,获取敏感信息。
2)内网与外网通讯
  • 内网IP: 由路由器分发,如192.168.110.12,不能直接访问外网。
  • 外网IP: 路由器拥有,用于与外网通讯,如385167.138。
  • 通讯过程: 内网IP通过路由器映射与外网IP通讯,实现访问外网服务器。
3)数据包传输与ARP攻击
  • 数据包传输: 计算机间通讯通过数据包传输,如ping命令产生的数据包。
  • ARP攻击原理: 攻击者向目标主机发送ARP报文,将网关MAC地址替换为攻击机MAC地址,使目标主机的数据包发送到攻击机。
  • 攻击结果: 攻击机丢弃数据包,导致目标主机断网。
4)arpspoof工具使用
  • 命令参数:
    • -i: 指定网卡
    • -c: 指定攻击机IP或目标机器IP或两者
    • -t: 指定目标机器IP
    • -r: 指定网关IP
  • 使用前提: 两台机器在同一局域网内,且可以互相通讯。
  • 查看IP:
    • Kali Linux: 使用ip a命令
    • Windows: 使用ipconfig /all命令
5)实际操作步骤
  • 步骤一: 确保两台机器在同一网络下,并可以互相通讯。
  • 步骤二: 查看并记录Kali Linux和Windows机器的IP地址。
  • 步骤三: 在Windows机器上ping Kali Linux,确保网络连通。
  • 步骤四: 使用arpspoof命令进行ARP欺骗攻击,使目标机器断网。
6)攻击效果与防御
  • 攻击效果: 目标机器无法访问网络,数据包被攻击机截获。
  • 防御措施:
    • 使用静态ARP绑定,防止ARP缓存被毒化。
    • 部署ARP防火墙,监测和阻止ARP欺骗攻击。
    • 定期检查网络设备和主机,确保安全配置正确。
3. arpspoof介绍
1)具体攻击步骤
  • 准备
    
    • 准备内容: 确保两台机器在同一局域网下,并且可以互相通讯。
  • 查看kali的IP
  • 查看windows的IP
  • Windows ping kali
  • 查看arp表,记录网关信息
  • kali进行断网攻击
  • win10查看网络连接
  • 结束断网攻击
    
  • win10重新查看网络状态
2)ARP断网攻击原理深入分析
  • ARP断网攻击过程
    • 攻击命令: 使用arpspoof工具,通过指定网卡、网关IP和靶机IP进行攻击。
    • 攻击原理:
      • 欺骗网关: 攻击机器告诉网关,靶机的MAC地址已变为攻击机器的MAC地址。
      • 欺骗靶机: 攻击机器告诉靶机,网关的MAC地址已变为攻击机器的MAC地址。
    • 结果: 靶机无法正确找到网关,数据包被发送到攻击机器,导致靶机无法上网。
  • 攻击与停止攻击的命令
    • 攻击命令:
      • 攻击机器向网关发送ARP应答,告知网关靶机的MAC地址已变更。
      • 攻击机器向靶机发送ARP应答,告知靶机网关的MAC地址已变更。
    • 停止攻击命令:
      • 攻击机器向网关发送真实的网关MAC地址。
      • 攻击机器向靶机发送真实的靶机MAC地址。
    • 结果: 恢复正常的网络通讯。
  • 不间断发送ARP应答的原因
    • 原因:
      • 覆盖真实应答: 攻击机器通过不间断发送ARP应答,覆盖真实机器(网关和靶机)的应答,确保靶机无法接收到真实的网关MAC地址,从而实现断网。
    • 目的: 使靶机无法与网关正常通信,达到断网的目的。
  • ARP断网攻击原理示意图
  • 停止攻击后的网络恢复
3)ARP断网攻击课程总结
  • 前置条件
    • 攻击机与靶机: 使用Kali作为ARP攻击机,Win10作为被攻击方(靶机)。
    • 网络环境: 确保两台主机在同一局域网内。
  • arpspoof工具介绍
    • 功能: arpspoof是一个好用的ARP欺骗工具,能够毒化受害者的ARP缓存。
    • 作用: 截获受害者发送和收到的数据包,获取受害者的账户、密码等敏感信息。
    • 命令参数:
      • -i: 指定网卡。
      • -c: 指定攻击者的IP(own|host|both)。
      • -t: 指定目标机器的IP。
      • -r: 指定网关IP。
  • 具体攻击步骤
    • 查看IP与MAC地址:
      • Kali: 使用ip a查看IP地址。
      • Win10: 使用ipconfig /all查看IP地址和MAC地址。
    • 确保同一局域网: 通过ping命令确保两台主机能够相互通信。
    • 记录网关信息: 在Win10上使用arp -a | findstr <网关IP>记录网关的MAC地址。
    • 发起攻击: 使用arpspoof命令进行断网攻击,如arpspoof -i eth0 -r <网关IP> -t <靶机IP>。
    • 查看攻击效果:
      • Win10查看网络连接状态。
      • 使用arp -a | findstr <网关IP>查看ARP表是否被毒化。
    • 结束攻击: 使用Ctrl+C停止攻击。
    • 恢复网络: 停止攻击后,重新查看Win10的网络状态和ARP表,确认网络恢复正常。
  • ARP断网攻击原理
    • 毒化靶机ARP缓存: 攻击机告诉靶机,网关的MAC地址是攻击机的MAC地址。
    • 毒化网关ARP缓存: 攻击机告诉网关,靶机的MAC地址是攻击机的MAC地址。
    • 数据包劫持: 靶机发送的数据包和网关发送的数据包都会被发送到攻击机,从而实现数据包的劫持。
  • 停止攻击后的处理
    • 恢复通信: 停止攻击后,需要将正确的MAC地址告诉网关和靶机,以恢复它们之间的正常通信。
  • 课堂小结与下节预告
    • 课堂小结: 本节课学习了ARP断网攻击的原理、工具使用及具体攻击步骤。
    • 下节预告: 下节课将利用本节课的知识,进一步学习其他攻击手段。
二、知识小结

知识点

核心内容

考试重点/易混淆点

难度系数

ARP断网攻击

课程概览

课程分为六部分讲解

ARP断网攻击

课前准备

需准备卡利作为攻击机,Win 10作为靶机,记录IP和MAC地址

ARP断网攻击

网络畅通确认

使用ping命令确认网络畅通

ARP断网攻击

计算机上网过程

内网IP由路由分发,路由器映射内网IP和外网IP

ARP断网攻击

ARP攻击原理

目标主机发送ARP报文,将网关MAC地址设为攻击机MAC地址

ARP断网攻击

ARP欺骗工具

使用ARP spoof工具毒化ARP缓存,截获数据包

ARP断网攻击

攻击命令

arpspoof命令,带四个参数:网卡、攻击IP、目标IP、网关IP

ARP断网攻击

攻击步骤

确认环境、查看IP和MAC、确保通讯、发起攻击、查看ARP表

ARP断网攻击

停止攻击

使用ctrl c停止攻击,恢复网络状态

ARP断网攻击

攻击过程分析

攻击机不停告诉网关和靶机更新MAC地址,实现断网

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/903439.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

甲骨文云2025深度解析:AI驱动的云原生生态与全球化突围

一、战略转型&#xff1a;从数据库巨头到AI云服务先锋 1. 技术重心向AI与云深度迁移 甲骨文在2025年加速向AI原生云架构转型&#xff0c;其核心战略围绕生成式AI与量子计算展开。通过推出Oracle 23ai自治数据库&#xff0c;深度集成AI向量搜索功能&#xff0c;并重构云基础设…

【网络原理】TCP异常处理(二):连接异常

目录 一. 由进程崩溃引起的连接断开 二. 由关机引起的连接断开 三. 由断电引起的连接断开 四. 由网线断开引起的连接断开 一. 由进程崩溃引起的连接断开 在一般情况下&#xff0c;进程无论是正常结束&#xff0c;还是异常崩溃&#xff0c;都会触发回收文件资源&#xff0c;…

想做博闻强记的自己

2025年4月29日&#xff0c;13~25℃&#xff0c;还好 待办&#xff1a; 冶金《物理》期末测试 阅卷&#xff08;冶金《物理》期末测试试卷&#xff09; 重修《物理》《物理2》电子材料归档 规则变更&#xff0c;《高等数学2》期末试卷推倒重来 遇见&#xff1a;直播画面。 感受…

IP属地是实时位置还是自己设置

刷微博、抖音时&#xff0c;评论区总能看到“IP属地”&#xff1f;这个突然冒出来的小标签&#xff0c;让不少网友摸不着头脑&#xff1a;‌IP属地是实时位置&#xff0c;还是可以自己设置&#xff1f;‌别急&#xff0c;今天咱们就来聊聊这个话题&#xff01; 1、什么是IP属地…

水力压裂多裂缝扩展诱发光纤应变演化试验研究

1.概述 本文基于OFDR技术的光纤应变监测方法&#xff0c;监测了真三轴条件下人造岩石试样与页岩的水力压裂试验。结果表明&#xff0c;OFDR技术能以毫米级分辨率实时监测裂缝起裂、扩展及闭合全过程&#xff0c;并建立基于应变演化的裂缝判别准则&#xff0c;为光纤压裂监测的…

4、RabbitMQ的七种工作模式介绍

目录 一、Simple(简单模式) 1.1 概念 1.2 代码实现 消费者 运行结果 二、Work Queue&#xff08;工作队列&#xff09; 2.1 概念 1.2 代码实现 生产者 消费者 运行结果 三、Publish/Subscribe&#xff08;发布/订阅模式&#xff09; 3.1 概念 3.2 代码实现 生产者…

厚铜PCB钻孔工艺全解析:从参数设置到孔壁质量的关键控制点

在现代电子设备中&#xff0c;厚铜PCB&#xff08;印刷电路板&#xff09;扮演着至关重要的角色。它们不仅为电子元件提供了支撑&#xff0c;还实现了电路之间的连接。然而&#xff0c;在生产厚铜PCB时&#xff0c;钻孔是一个关键环节。本文将为您介绍厚铜PCB生产中钻孔的科普知…

缺口拼图,非线性坐标关联

继上一篇文章&#xff0c; 欢迎一起交流探讨 https://t.zsxq.com/GEIze

OTA(Over-The-Air)升级

简介&#xff1a; OTA&#xff08;Over-the-Air&#xff09;是一种通过无线方式进行数据传输和更新的技术&#xff0c;通常用于电子设备&#xff08;如智能手机、汽车、物联网设备等&#xff09;的软件、固件或配置更新。OTA可以在设备与服务器之间进行远程传输&#xff0c;用户…

fastapi和flaskapi有什么区别

FastAPI 和 Flask 都是 Python 的 Web 框架&#xff0c;但设计目标和功能特性有显著差异。以下是它们的核心区别&#xff1a; 1. ‌性能与异步支持‌ ‌FastAPI‌ 基于 ‌Starlette‌&#xff08;高性能异步框架&#xff09;和 ‌Pydantic‌&#xff08;数据校验库&#xff09;…

RCS认证是什么?RCS认证的好处?RCS认证所需要的资料

1. RCS&#xff08;Recycled Claim Standard&#xff09;认证 定义&#xff1a;由 Textile Exchange&#xff08;纺织品交易所&#xff09; 制定的国际标准&#xff0c;用于验证产品中回收材料&#xff08;如再生纤维、塑料、金属等&#xff09;的含量和供应链的可追溯性&…

10 基于Gazebo和Rviz实现导航仿真,包括SLAM建图,地图服务,机器人定位,路径规划

在9中我们已经实现了机器人的模块仿真&#xff0c;现在要在这个基础上实现SLAM建图&#xff0c;地图服务&#xff0c;机器人定位&#xff0c;路径规划 1. 还是在上述机器人的工作空间下&#xff0c;新建功能包&#xff08;nav&#xff09;&#xff0c;导入依赖 gmapping ma…

OpenGL----OpenGL纹理与纹理缓存区

在现代计算机图形学中,纹理(Texture)是一个至关重要的概念。它不仅可以为几何体表面添加细节和真实感,还可以用于实现各种复杂的视觉效果和数据处理。在OpenGL中,纹理的应用范围非常广泛,从基本的颜色映射到高级的阴影映射、环境映射等。本文将深入探讨OpenGL纹理与纹理缓…

Scikit-learn工具介绍与数据集

一、Scikit-learn简介与安装 Scikit-learn是Python中最流行的机器学习库之一&#xff0c;它提供了简单高效的数据挖掘和数据分析工具。 Python语言机器学习工具 Scikit-learn包括许多智能的机器学习算法的实现 Scikit-learn文档完善&#xff0c;容易上手&#xff0c;丰富的A…

Byte-Buddy系列 - 第4讲 byte-buddy无法读取到SpringBoot Jar中的类

目录 一、问题描述二、原因分析三、解决方案1&#xff08;推荐&#xff09;&#xff1a;获取线程上下文中的类加载器扩展 四、解决方案2&#xff1a;自定义SpringBoot类加载器 一、问题描述 在使用Byte-Buddy中的TypePool对类进行扩展后&#xff0c;在本地开发集成环境&#x…

AutogenStudio使用

官网介绍&#xff1a;https://microsoft.github.io/autogen/stable/ Autogen是什么&#xff1f; AutoGen 是由微软开发的一个开源框架&#xff0c;旨在通过 多智能体协作&#xff08;Multi-Agent Collaboration&#xff09; 实现复杂的任务自动化。它的核心思想是让多个 AI 代…

Vue3 Echarts 3D圆形柱状图实现教程以及封装一个可复用的组件

文章目录 前言一、实现原理二、series ——type: "pictorialBar" 简介2.1 常用属性 三、代码实战3.1 封装一个echarts通用组件 echarts.vue3.2 首先实现一个基础柱状图3.3 添加上下2个椭圆面3.4 进阶封装一个可复用的3D圆形柱状图组件 总结 前言 在前端开发的数据可视…

yolov8中train、test、val

说明yolov8中train、test、val是什么意思&#xff0c;是什么作用呢&#xff1f;详细介绍使用yolov8进行实例分割&#xff0c;我应该如何制作我的数据集呢&#xff1f; 1. YOLOv8中的train、val、test是什么意思&#xff1f;作用是什么&#xff1f; 在YOLOv8&#xff08;由Ultr…

借助Spring AI实现智能体代理模式:从理论到实践

借助Spring AI实现智能体代理模式&#xff1a;从理论到实践 前言 在人工智能领域&#xff0c;大语言模型&#xff08;LLM&#xff09;的应用愈发广泛&#xff0c;如何高效构建基于LLM的系统成为众多开发者关注的焦点。Anthropic的研究报告《构建高效代理》为我们提供了新的思…

【学习笔记】计算机操作系统(二)—— 进程的描述与控制

第二章 进程的描述与控制 文章目录 第二章 进程的描述与控制2.1 前趋图和程序执行2.1.1 前趋图2.1.2 程序顺序执行2.1.3 程序并发执行 2.2 进程的描述2.2.1 进程的定义和特征2.2.2 进程的基本状态及转换2.2.3 挂起操作和进程状态的转换2.2.4 进程管理中的数据结构 2.3 进程控制…