再進行arp欺騙之前必須要開啟IP轉發(fā),否則當欺騙成功之后,目標機會斷網(wǎng),這樣會被對方察覺
sysctl -w net.ipv4.ip_forward=1 或者 echo 1 >/proc/sys/net/ipv4/ip_forward
已經(jīng)成功開啟IP轉發(fā)
向目標192.168.124.133發(fā)送返回包,包含內(nèi)容:
源ip:192.168.124.2
源MAC:00:0c:29:86:a1:04
此時再來看目標主機ARP緩存
可以看出目標主機arp緩存已經(jīng)發(fā)生了變化,在緩存表中所記錄的網(wǎng)關(192.168.124.2)的MAC已經(jīng)變?yōu)榱斯粽叩腗AC
以上就是一次簡單的ARP欺騙了
2.2 ARP欺騙的危害
局域網(wǎng)之間主機通信會收到影響,如果是網(wǎng)關欺騙,上互聯(lián)網(wǎng)也會受影響
黑客利用ARP欺騙可以竊取用戶敏感信息、掛馬等
在這里我簡單演示一下ARP欺騙嗅探Telnet賬戶密碼
3 怎樣防范ARP欺騙
1.在主機綁定網(wǎng)關MAC與IP地址為靜態(tài)(默認為動態(tài)),命令:arp -s 網(wǎng)關IP 網(wǎng)關MAC
2.在網(wǎng)關綁定主機MAC與IP地址
3.使用ARP防火墻