news 2026/4/16 13:41:21

ARP攻击如何排查+预防

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
ARP攻击如何排查+预防

【建议收藏】Kali网络安全实战:ARP攻击全流程解析及防御方法

本文详细介绍了Kali系统下ARP攻击的原理、实践与防御。通过模拟实验展示了攻击者如何通过伪装网关欺骗目标主机导致断网,并提供了检测方法如查看ARP表和抓包分析。重点介绍了在接入交换机上配置端口安全功能(max-mac-num 1和protect-action shutdown)来有效防御ARP攻击。文章适合网络安全初学者学习,同时提醒读者不要将技术用于非法用途。


我先简单的介绍一下Kali系统吧!他其实用的是Linux,学习网安或者对黑客这方面感兴趣的人来说对这个系统再熟悉不过了!kali系统内置大量渗透测试软件,可以说是巨大的渗透系统,涵盖了多个领域,如无线网络、数字取证、服务器、密码、系统漏洞等等,知名软件有:wireshark、aircrack-ng、nmap、hashcat、metasploit-framework(msf)。

我其实也刚刚学习这个系统,这里就会使用arpspoof这个工具来实现ARP攻击!大家也不用担心会被别人攻击,或者攻击别人,其实这种现在很多厂商+设备都会自动防御+拦截的,基础攻击不起效果,而且就算你攻击那些老旧设备,也会被上门请去喝茶的!!所以建议大家自己使用Kali系统别做一些非法的事!之前我就使用轰炸机差点进去!

说的有点多了!步入正题!我这里还是老样子使用ensp模拟器做实验,看看遇见这种情况应该怎么办,怎么预防,怎么发现问题!

拓扑图如下:

然后咱们现在可以先做一些基本配置!!先让用户可以正常访问互联网!

接入层:

SW2交换机:

[Huawei]sysname JLJHJ1

SW3交换机:

[Huawei]sysname JLJHJ2

核心层:

核心交换机:

[Huawei]sysname HXJHJ

核心路由器:

[HXKYQ]sysname HXLYQ

外网设备:

运营商路由器:

[YYS]INT G0/0/1

外网网站:

测试:

内网DHCP地址:

内网访问外网:

查看地址池:

可以看见已经分配了一个,因为还有一个终端是我手动设置的地址这里看不出来可以在核心交换机arp all查看

好了!现在相当于是基本的内部网络了,然后咱们现在模拟咱们的非法设备!

ARP攻击:

攻击原理:通过伪装网关来欺骗目标主机,从而达到断网的目的!

打开咱们的虚拟机:

打开Kali系统:

先进入root模式下!

然后在查看地址,Linux和win系统查看地址不太一样!

可以看见已经获取到了10.254的地址了!

和咱们的电脑网络也是通的!

使用这个命令可以扫描目前区域下的电脑

可以看见已经扫到了 10.2是虚拟机的,10.100是华为终端设备,10,254是华为PC,10.254是自身!

然后咱们开始ARP攻击!

命令如下:

已经开始攻击了!然后咱们去模拟器查看一下PC是否还可以ping通互联网地址

已经不通了,然后咱们查看一下arp -a

可以看见网关MAC地址已经不是交换机的!通过交换机后台!

可以看见咱们的交换机是10.1的MAC地址,而现在PC获取的10.1的MAC地址是10.254攻击者的MAC地址!

看看恢复后的主机arp -a 获取的网关MAC地址是多少!

已经恢复了!

可以看见MAC地址已经获取的是交换机的MAC地址了!

那咱们平时怎么发现这个ARP攻击呢?

PC没网了,咱们排查思路是什么?先ping网关,看看网关是否通?我现在让他继续攻击!然后咱们排查看看!

1,ping网关

网关是时好时坏,其实按理说应该是一直是通的,我这个攻击估计有点问题!

2,在ping外网

不通的!已经可以排查出和线路+和网卡没有关系!那现在应该怎么办?你不可能一直记得你自己交换机的MAC地址吧!所以ARP-A暂时不用

3,路由追踪

发现也是通的!

4,ping同事的电脑看看是否可以ping通

5,抓包查看

可以看见有大量的10.1的ARP包!这就差不多可以表明你已经被别人ARP攻击了!那怎么预防呢?

在接入交换机:

连接非法设备的端口:

[JLJHJ1]int e0/0/3

然后咱们再测试一下!把攻击在打开!

可以看见端口已经自动关闭了!!当然模拟器只能做这个限制真实网络环境下做的东西肯定比这个多!!

最近几天会继续出还有两个一个是DHCP饿死攻击一个是DHCP欺骗攻击!!!这两个需要在kali下载库就和python一样!需要下载工具!

文章来自网上,侵权请联系博主

题外话

黑客/网络安全学习路线

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!

一、2025最新网络安全学习路线

一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。

L1级别:网络安全的基础入门

L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。

L2级别:网络安全的技术进阶

L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。

L3级别:网络安全的高阶提升

L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。

L4级别:网络安全的项目实战

L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题

整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。

二、技术文档和经典PDF书籍

书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)


三、网络安全视频教程

对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

四、网络安全护网行动/CTF比赛

学以致用,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。


五、网络安全工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

面试不仅是技术的较量,更需要充分的准备。

在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。

如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

**读者福利 |**CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 12:29:12

30+程序员2个月零基础转行大模型,月薪2w+的逆袭之路,附全套学习资源!开启人生新篇章!

一位30北漂程序员在传统工作中遭遇职业瓶颈后,成功转行大模型领域并获得月薪2w高薪。文章详细分析了大模型领域的发展前景,区分了算法与应用两类岗位,提供了从数学基础到项目实践的系统学习路径,并分享了包括学习路线、视频教程、…

作者头像 李华
网站建设 2026/4/11 15:05:49

从零开始微调Qwen3-VL|借助WEBUI镜像简化流程

从零开始微调Qwen3-VL|借助WEBUI镜像简化流程 1. 引言 1.1 业务场景描述 随着多模态大模型在视觉理解、图文生成和智能代理等领域的广泛应用,越来越多开发者希望基于强大的视觉语言模型(VLM)进行定制化任务开发。然而&#xff…

作者头像 李华
网站建设 2026/4/12 3:51:03

深度热力图生成实战:MiDaS模型性能评测

深度热力图生成实战:MiDaS模型性能评测 1. 引言:AI 单目深度估计的现实意义 在计算机视觉领域,从单张2D图像中恢复3D空间结构一直是极具挑战性的任务。传统方法依赖多视角几何或激光雷达等硬件设备,成本高且部署复杂。近年来&am…

作者头像 李华
网站建设 2026/4/13 21:57:32

AI搜索文献:高效获取学术资源的智能工具与应用方法研究

盯着满屏的PDF,眼前的外语字母开始跳舞,脑子里只剩下“我是谁、我在哪、这到底在说什么”的哲学三问,隔壁实验室的师兄已经用AI工具做完了一周的文献调研。 你也许已经发现,打开Google Scholar直接开搜的“原始人”模式&#xff…

作者头像 李华
网站建设 2026/4/16 13:07:08

单目视觉技术应用:MiDaS模型在工业检测中的实践

单目视觉技术应用:MiDaS模型在工业检测中的实践 1. 引言:AI驱动的单目深度感知新范式 随着人工智能与计算机视觉技术的深度融合,单目深度估计(Monocular Depth Estimation)正逐步从学术研究走向工业落地。传统三维感…

作者头像 李华
网站建设 2026/4/16 11:04:31

一篇看懂:20_种最常见的网络攻击(小白版)

网络安全入门必看:20种常见攻击方式详解防护建议(建议收藏) 本文详细解析了20种常见网络攻击方式,包括DoS/DDoS、钓鱼、勒索软件等,并提供了五条关键安全建议:不乱点链接、使用复杂密码、慎用公共Wi-Fi、启…

作者头像 李华