news 2026/4/23 6:09:55

一篇文章带你轻松掌握ARP欺骗的原理以及运用

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
一篇文章带你轻松掌握ARP欺骗的原理以及运用

ARP欺骗原理以及实现

  • 什么是ARP协议?

简单来说就是在通信协议中,数据的从一台设备向另一台设备转发时需要知道目标机的明确地址(就好比买的快递需要写家里的地址一样),在网络设备中除了通过网络层的IP协议去获得IP地址以外还得需要利用数据链路层(TCP/IP协议的网络接口层)的ARP协议去获得MAC地址,这样才能确定目标机的具体位置

  • ARP欺骗的原理

ARP协议是根据IP去寻找的MAC地址,即在网络层时通过ip协议已经获得了目标机的IP,这时只需要根据arp表上记录的ip去找到对应的mac地址就能确定(每个设备存在一个ARP缓存表,这个表能存放IP与mac地址有限,所以它往往是动态的),但是由于它是动态的并且缓存有限,那么我们就可以利用DOS攻击(泛洪攻击)向目标机发送大量的arp数据包就会导致任意ip对应的mac地址是我们想让它去访问的恶意mac地址,从而达到ARP欺骗的效果

ARP缓存表:IP1 MAC1 进行ARP欺骗以后:IP1 恶意mac1

IP2 MAC2 IP2 恶意 IP3 MAC3 IP3 mac ............ .........

可以达成效果:欺骗主机我是网关,即把网关的mac地址改为攻击机的mac地址,从而获得靶机的访问数据,再欺骗网关我是主机,即把主机的mac地址改为攻击机的mac地址,再获得数据访问后返回的数据,这样就能完全掌握靶机发送和获得的数据,攻击机也就相当于起了一个代理的作用,与burpsuite相似

  • ARP欺骗复现过程

  • 明确攻击机和靶机,攻击机为kali,命名为主机A,ip为192.168.241.131,网卡为eth0;

靶机为win7,命名为B,IP为192.168.241.182,网卡为192.168.241.2

②查看靶机B上的ARP缓存表,可以看出此时靶机B和攻击机A的MAC地址是不相同的,并且此时可以连接网络,也能ping通网卡

③在主机A中利用arpspoof命令对靶机B发起泛洪攻击,使得B会将A的IP地址的MAC地址变得与B网卡的MAC地址一致,即A不断地向B的ARP缓存表发送成对的主机A的IP和靶机A网卡的MAC地址(即欺骗主机我是网关),这样就会将靶机B本来要发送到网卡的数据包发送到A上,此时靶机B无法上网且ping不通网卡192.168.241.2,且无法连接网络

A.)发起进攻,-i后面的A的网卡eth0和-t后面的主机B的ip相当于是在告诉主机B,它的mac地址变味了A的eth0的mac地址(即欺骗主机我是网卡,主机B的数据就会发送到A),

B.)查看本机缓存的ARP表,发现B网卡与A的ip的MAC地址变为一致

C.)尝试ping网卡,发现已经无法ping通

④.使用命令开启转发,使得靶机A能继续上网

echo 1 >/proc/sys/net/ipv4/ip_forward 表示转发流量,若把1改为0则不转发,靶机B又将断网

可以看见又能ping通了

可以看见又没网了

注意:以上只是进行一半的欺骗即欺骗主机B我是网关,完成完整的arp欺骗还得欺骗原本的真实网关,告诉他我是主机B,这样B访问的数据的返回值才会经过A

命令:arpspoof -i 攻击机的网卡 -t 网卡ip 主机IP

这是最总的效果,可使用driftnet工具将B访问的内容以及结果数据展示出来(我这里没成功)

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。


1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/17 19:01:36

基于扩频信号的水声信道数据传输系统仿真,研究满足了WSSUS假设的瑞利信道模型,采用相干BPSK调制

基于扩频信号的水声信道数据传输系统仿真,研究满足了WSSUS假设的瑞利信道模型,采用相干BPSK调制,联合多普勒Rake接收机,利用matlab仿真,在该算法在不同信噪比有良好的误码率。 下面是部分仿真代码和结果水声通信这玩意…

作者头像 李华
网站建设 2026/4/18 6:47:02

PySide系列-07-QMainWindow

PySide step by step系列 1、QMainWindow QMainWindow 是一个继承自 QWidget 的类,专门设计用来作为主应用程序窗口。它内置了多个标准的 GUI 组件区域,方便开发人员快速搭建界面。 QMainWindow 提供了以下几个核心区域(布局区域&#xff…

作者头像 李华
网站建设 2026/4/18 18:17:32

基于特征匹配的英文印刷字符识别:MATLAB 实现之旅

14.基于特征匹配的英文印刷字符识别代码 MATLAB程序 可以识别英文,当鼠标指在某个英文单词时,在坐下角会显示相关字符,原有62张图片,包括大小写A-Z和0-9用于匹配,具体可参照:https://blog.csdn.net/horseinch/article/…

作者头像 李华
网站建设 2026/4/20 20:27:21

知网AIGC检测不通过?学长亲测的避坑指南

知网AIGC检测不通过?学长亲测的避坑指南 TL;DR:知网AIGC检测不通过别慌,这份避坑指南帮你搞定。核心思路:先定位高风险段落,再用专业工具降AI(推荐嘎嘎降AI,达标率99.26%)&#xff0…

作者头像 李华
网站建设 2026/4/17 22:08:25

聊聊神奇的连续拉丝机自动控制程序

连续拉丝机程序,拉丝机自动控制程序,解决了大部分拉丝机经常出现的拉力不均匀,电机转速不稳等问题,运行稳定,安全可靠。在工业生产领域,拉丝机那可是相当重要的设备。但以前,不少拉丝机老是被拉…

作者头像 李华