news 2026/4/16 11:59:32

一篇文章带你轻松掌握ARP欺骗的原理以及运用

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
一篇文章带你轻松掌握ARP欺骗的原理以及运用

ARP欺骗原理以及实现

  • 什么是ARP协议?

简单来说就是在通信协议中,数据的从一台设备向另一台设备转发时需要知道目标机的明确地址(就好比买的快递需要写家里的地址一样),在网络设备中除了通过网络层的IP协议去获得IP地址以外还得需要利用数据链路层(TCP/IP协议的网络接口层)的ARP协议去获得MAC地址,这样才能确定目标机的具体位置

  • ARP欺骗的原理

ARP协议是根据IP去寻找的MAC地址,即在网络层时通过ip协议已经获得了目标机的IP,这时只需要根据arp表上记录的ip去找到对应的mac地址就能确定(每个设备存在一个ARP缓存表,这个表能存放IP与mac地址有限,所以它往往是动态的),但是由于它是动态的并且缓存有限,那么我们就可以利用DOS攻击(泛洪攻击)向目标机发送大量的arp数据包就会导致任意ip对应的mac地址是我们想让它去访问的恶意mac地址,从而达到ARP欺骗的效果

ARP缓存表:IP1 MAC1 进行ARP欺骗以后:IP1 恶意mac1

IP2 MAC2 IP2 恶意 IP3 MAC3 IP3 mac ............ .........

可以达成效果:欺骗主机我是网关,即把网关的mac地址改为攻击机的mac地址,从而获得靶机的访问数据,再欺骗网关我是主机,即把主机的mac地址改为攻击机的mac地址,再获得数据访问后返回的数据,这样就能完全掌握靶机发送和获得的数据,攻击机也就相当于起了一个代理的作用,与burpsuite相似

  • ARP欺骗复现过程

  • 明确攻击机和靶机,攻击机为kali,命名为主机A,ip为192.168.241.131,网卡为eth0;

靶机为win7,命名为B,IP为192.168.241.182,网卡为192.168.241.2

②查看靶机B上的ARP缓存表,可以看出此时靶机B和攻击机A的MAC地址是不相同的,并且此时可以连接网络,也能ping通网卡

③在主机A中利用arpspoof命令对靶机B发起泛洪攻击,使得B会将A的IP地址的MAC地址变得与B网卡的MAC地址一致,即A不断地向B的ARP缓存表发送成对的主机A的IP和靶机A网卡的MAC地址(即欺骗主机我是网关),这样就会将靶机B本来要发送到网卡的数据包发送到A上,此时靶机B无法上网且ping不通网卡192.168.241.2,且无法连接网络

A.)发起进攻,-i后面的A的网卡eth0和-t后面的主机B的ip相当于是在告诉主机B,它的mac地址变味了A的eth0的mac地址(即欺骗主机我是网卡,主机B的数据就会发送到A),

B.)查看本机缓存的ARP表,发现B网卡与A的ip的MAC地址变为一致

C.)尝试ping网卡,发现已经无法ping通

④.使用命令开启转发,使得靶机A能继续上网

echo 1 >/proc/sys/net/ipv4/ip_forward 表示转发流量,若把1改为0则不转发,靶机B又将断网

可以看见又能ping通了

可以看见又没网了

注意:以上只是进行一半的欺骗即欺骗主机B我是网关,完成完整的arp欺骗还得欺骗原本的真实网关,告诉他我是主机B,这样B访问的数据的返回值才会经过A

命令:arpspoof -i 攻击机的网卡 -t 网卡ip 主机IP

这是最总的效果,可使用driftnet工具将B访问的内容以及结果数据展示出来(我这里没成功)

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。


1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/13 8:57:39

计算机小程序毕设实战-基于django定制化ERP系统APP小程序员工管理、客户管理、设备管理【完整源码+LW+部署说明+演示视频,全bao一条龙等】

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

作者头像 李华
网站建设 2026/4/10 7:11:24

Java 27 首获后量子混合密钥交换功能提案

计划于9月发布的标准Java版本——Java开发工具包(JDK)27已经获得了首个功能提案:后量子混合密钥交换能力,用于加强网络安全。该功能名为"TLS 1.3的后量子混合密钥交换",已于1月13日在OpenJDK的JDK 27页面上列…

作者头像 李华
网站建设 2026/4/14 22:17:23

云厂商与软件供应商承担万亿美元AI投资,但长期成本终将转向用户

根据Gartner预测,软件供应商和云服务提供商正在承担今年预期万亿美元AI支出增长的主要负担,总投资将达到2.52万亿美元。这家全球技术分析公司预测,AI支出将比去年的1.76万亿美元增长44%。这一数字较9月份估计的1.5万亿美元有所上调。到2029年…

作者头像 李华
网站建设 2026/4/11 11:46:51

Labview Actorfromwork ESA(发布订阅模式,即观察者模式)Demo

Labview Actorfromwork ESA(发布订阅模式,即观察者模式)Demo,整体操作过程已录制视频(视频时长2小时),整体程序涉及GOOP,event for ui actor indicators等高级知识点的使用,手把手进行讲解ESA模式的注意点和编写步骤,手把手教你创建一个简单…

作者头像 李华