在斷網攻擊以前,我們先了解一下預備知識。
斷網攻擊分為很多種,例如DOS,SYN泛洪,ARP愚弄等等。我以最風趣的ARP愚弄為例,簡單先容一下。#ARP愚弄#
ARP愚弄——主機型愚弄
主機型愚弄:在同一個網關下,愚弄者接續地向一個主機(圖中PC 1)發送“我是網關”的ARP數據包,導致PC1拋棄了以前真實的網關的mac地點,轉而堅信愚弄者,將愚弄者發送的MAC設立為網關
地點。自此,PC1想要向外界發送數據請求時,將整個請求都發給了愚弄者,沒法從網關連結到外界收集,斷網樂成。
ARP愚弄——網關型愚弄
網關型愚弄:在同一個網關下,愚弄者接續地向網關發送“我是PC1”的ARP數據包,太高的頻率遮蓋了真實的PC1 的ARP數據包,點竄MAC緩存中PC 1的MAC地點為愚弄者的MAC地點,PC 1盡管可以發送給網關數據包,但是沒法接收到回應,斷網樂成。
Python第三方庫:scapy
scapy是由python開發的收集監控用具,對待python有著自然的api,經過python接口編寫少許代碼,可以結束對手機的斷網攻擊。
因為目前的路由器都具有較強的應對ARP攻擊的防火墻,網關型愚弄基本沒法實現,樂成案例只有主機型愚弄。原來只要知道原理,代碼僅需寥寥幾行。
from scapy.all import *
def Arpsoof(ip):
srloop(ARP(psrc='網關IP,hwsrc="ff:ff:ff:ff:ff:ff",pdst=ip,op=2))
Arpsoof('PC1的IP')
#srloop:意為重復發送。
#ff:ff:ff:ff:ff:ff通常代表default,無。
示例:
接續發送ARP數據包。
可以看到,手機盡管表現連結著wifi,但是卻沒法上網了。
也許見效的防護方法:手機在wifi設立中將IP設立為靜態IP,手機便會不變此時網關的MAC值,任你發送愚弄數據包,手機也不會更改MAC緩存(與分別型號品牌的手機連帶)。