在断网攻击以前,我们先了解一下预备知识。
断网攻击分为很多种,例如DOS,SYN泛洪,ARP愚弄等等。我以最风趣的ARP愚弄为例,简单先容一下。#ARP愚弄#
ARP愚弄——主机型愚弄
主机型愚弄:在同一个网关下,愚弄者接续地向一个主机(图中PC 1)发送“我是网关”的ARP数据包,导致PC1抛弃了以前真实的网关的mac地点,转而坚信愚弄者,将愚弄者发送的MAC设立为网关
地点。自此,PC1想要向外界发送数据请求时,将整个请求都发给了愚弄者,没法从网关连结到外界收集,断网乐成。
ARP愚弄——网关型愚弄
网关型愚弄:在同一个网关下,愚弄者接续地向网关发送“我是PC1”的ARP数据包,太高的频率遮盖了真实的PC1 的ARP数据包,点窜MAC缓存中PC 1的MAC地点为愚弄者的MAC地点,PC 1尽管可以发送给网关数据包,但是没法接收到回应,断网乐成。
Python第三方库:scapy
scapy是由python开发的收集监控用具,对待python有着自然的api,经过python接口编写少许代码,可以结束对手机的断网攻击。
因为目前的路由器都具有较强的应对ARP攻击的防火墙,网关型愚弄基本没法实现,乐成案例只有主机型愚弄。原来只要知道原理,代码仅需寥寥几行。
from scapy.all import *
def Arpsoof(ip):
srloop(ARP(psrc='网关IP,hwsrc="ff:ff:ff:ff:ff:ff",pdst=ip,op=2))
Arpsoof('PC1的IP')
#srloop:意为重复发送。
#ff:ff:ff:ff:ff:ff通常代表default,无。
示例:
接续发送ARP数据包。
可以看到,手机尽管表现连结着wifi,但是却没法上网了。
也许见效的防护方法:手机在wifi设立中将IP设立为静态IP,手机便会不变此时网关的MAC值,任你发送愚弄数据包,手机也不会更改MAC缓存(与分别型号品牌的手机连带)。