如何伪造ARP响应?
伪造 ARP 响应是指伪造一个不存在的主机的 ARP 响应。例如,黑客在攻击局域网中的主机时,会扫描局域网中的所有主机,然后对发现的主机实施攻击。如果伪造了 ARP 响应包,会误导黑客以为扫描到的主机是存在的,从而起到了迷惑作用。
伪造 ARP 响应需要使用 netwox 工具中编号为 73 的模块。
【示例】以主机 A 为基础实施伪造 ARP 响应,伪造模拟主机 192.168.59.136,其 MAC 地址为 A1:B2:C3:D4:E5:F6。已知局域网中另一主机为主机 B,其 IP 地址为 192.168.59.135。具体步骤如下:
1) 在模拟之前,验证局域网中是否存在主机 192.168.59.136。在主机 B 上使用 arping 命令 ping 该主机。执行命令如下:
root@daxueba:~# arping 192.168.59.136
输出信息如下:ARPING 192.168.59.136 from 192.168.59.135 eth0
没有任何输出信息,表示主机 192.168.59.136 不存在。2) 在主机 A 上伪造 ARP 响应,创建虚拟主机 192.168.59.136,设置其 MAC 地址为 A1:B2:C3:D4:E5:F6。执行命令如下:
root@daxueba:~# netwox 73 -i 192.168.59.136 -e A1:B2:C3:D4:E5:F6
执行命令后没有任何输出信息,但是成功创建模拟的主机 192.168.59.136。3) 再次在主机 B 上使用 arping 命令 ping 该主机。执行命令如下:
root@daxueba:~# arping 192.168.59.136
输出信息如下:
ARPING 192.168.59.136 from 192.168.59.135 eth0
Unicast reply from 192.168.59.136 [A1:B2:C3:D4:E5:F6] 56.346ms
Unicast reply from 192.168.59.136 [A1:B2:C3:D4:E5:F6] 35.184ms
Unicast reply from 192.168.59.136 [A1:B2:C3:D4:E5:F6] 50.823ms
Unicast reply from 192.168.59.136 [A1:B2:C3:D4:E5:F6] 46.639ms
4) 为了验证整个过程,捕获数据包进行查看,如图所示。

5) 查看对应的响应包,如图所示。

编程帮,一个分享编程知识的公众号。跟着站长一起学习,每天都有进步。
通俗易懂,深入浅出,一篇文章只讲一个知识点。
文章不深奥,不需要钻研,在公交、在地铁、在厕所都可以阅读,随时随地涨姿势。
文章不涉及代码,不烧脑细胞,人人都可以学习。
当你决定关注「编程帮」,你已然超越了90%的程序员!

微信扫描二维码关注
所有教程
- 设计模式
- C语言入门
- C语言编译器
- C语言项目案例
- 数据结构
- C++
- STL
- C++11
- socket
- GCC
- GDB
- Makefile
- OpenCV
- Qt教程
- Unity 3D
- UE4
- 游戏引擎
- Python
- Python并发编程
- TensorFlow
- Django
- NumPy
- Linux
- Shell
- Java教程
- Java Swing
- Servlet
- JSP教程
- Struts2
- Maven
- Spring
- Spring MVC
- Spring Boot
- Spring Cloud
- Hibernate
- Mybatis
- MySQL教程
- MySQL函数
- NoSQL
- Redis
- MongoDB
- HBase
- Go语言
- C#
- MATLAB
- JavaScript
- Bootstrap
- HTML
- CSS教程
- PHP
- 汇编语言
- TCP/IP
- vi命令
- Android教程
- 区块链
- Docker
- 大数据
- 云计算
- 编程笔记
- 资源下载
- VIP视频
- 一对一答疑
- 关于我们