再進行arp欺騙之前必須要開啟IP轉發(fā),否則當欺騙成功之后,目標機會斷網,這樣會被對方察覺
sysctl -w net.ipv4.ip_forward=1 或者 echo 1 >/proc/sys/net/ipv4/ip_forward
已經成功開啟IP轉發(fā)
向目標192.168.124.133發(fā)送返回包,包含內容:
源ip:192.168.124.2
源MAC:00:0c:29:86:a1:04
此時再來看目標主機ARP緩存
可以看出目標主機arp緩存已經發(fā)生了變化,在緩存表中所記錄的網關(192.168.124.2)的MAC已經變?yōu)榱斯粽叩腗AC
以上就是一次簡單的ARP欺騙了
2.2 ARP欺騙的危害
局域網之間主機通信會收到影響,如果是網關欺騙,上互聯(lián)網也會受影響
黑客利用ARP欺騙可以竊取用戶敏感信息、掛馬等
在這里我簡單演示一下ARP欺騙嗅探Telnet賬戶密碼
3 怎樣防范ARP欺騙
1.在主機綁定網關MAC與IP地址為靜態(tài)(默認為動態(tài)),命令:arp -s 網關IP 網關MAC
2.在網關綁定主機MAC與IP地址
3.使用ARP防火墻