攻击者发送“无故ARP响应”来伪装其他设备。
思路:假装自己的主机是路由器,伪装自己的IP地址为网关,修改错误网关MAC地址,通过ARP广播出去,让靶机得到错的网关MAC地址,存入arp表,无法访问网络。
工具:wireshark,科来数据包生成器
第一步,抓路由器的response包
开启wireshark开始抓包
用管理员打开命令行,输入arp -d,清除arp缓存。这样主机就开始发送新的arp给路由器,询问网关MAC地址,而网关回应的包就是我们想要的。
抓包工具可以看到路由器的arp回应
保存抓到的包
路由器arp回应
第二步,用科来数据包生成器“伪造”数据包
在科来数据包生成器里找到这个ARP数据包,开始改造
Eth_II协议,目的地址设为FF:FF:FF:FF:FF:FF,这样就是全局广播。源地址改为任意一个错误地址,伪装自己的MAC地址。
ARP协议,源MAC地址改为任意错误地址,误导靶机存入错的MAC地址在ARP缓存中,目标MAC地址为00:00:00:00:00:00,广播出去,目标IP地址,设为你想攻击的靶机IP地址。
修改信息
第三步,发送数据包
先右击数据包,点发送选择的数据包
发送选择的数据包
网卡选择同一网段的,如,我的主机IP是192.168.0.7,就选下图
选网卡
选择循坏发送,数据为0,延迟自己修改,1000就是一秒发一个错误数据包,100就是一秒发10个。然后点开始。
选发送时间间隔
效果
192.168.0.7的网页打不开了!
断网了
抓包看看
不断发送错的路由MAC地址。
哈哈哈哈哈










网友评论