vetementsvmnts/ARP-Spoofing-Man-in-the-Middle-Exploitation-in-Isolated-Network-Environments
GitHub: vetementsvmnts/ARP-Spoofing-Man-in-the-Middle-Exploitation-in-Isolated-Network-Environments
在隔离虚拟化环境中演示 ARP 欺骗与中间人攻击的研究框架,涵盖攻击方法与防御检测策略。
Stars: 0 | Forks: 0
# 隔离网络环境中的 ARP 欺骗与中间人攻击利用
> **用于在受控的隔离网络环境中演示 ARP 缓存中毒和中间人拦截的研究框架。包括数据包捕获分析、流量操纵技术以及用于蓝队演练的检测验证。仅限用于授权的安全研究和教育目的。**
## ⚠️ 法律免责声明
本仓库仅用于**授权的安全研究、教育目的以及受控的实验室环境**。根据《计算机欺诈和滥用法》(CFAA) 及全球类似法律,未经授权访问计算机网络是违法行为。在对不属于自己的网络进行任何测试之前,请务必获得明确的书面许可。
**[阅读完整免责声明 →](DISCLAIMER.md)**
## 📋 目录
- [目标](#-objectives)
- [实验室架构](#-lab-architecture)
- [工具与技术](#-tools--technologies)
- [仓库结构](#-repository-structure)
- [入门指南](#-getting-started)
- [检测与缓解](#-detection--mitigation)
- [MITRE ATT&CK 映射](#-mitre-attck-mapping)
- [参考资料](#-references)
## 🎯 目标
- 演示隔离环境中的 ARP 协议漏洞
- 分析 MITM 攻击向量和拦截技术
- 开发检测规则和防御性对策
- 为蓝队/紫队演练提供可复现的实验室基础设施
## 🏗️ 实验室架构
**隔离网络拓扑:**
- 虚拟化环境 (VirtualBox/VMware/Proxmox)
- 独立的 VLAN/子网,无外部连接
- 3 个或更多虚拟机:攻击者、受害者、网关/目标
详见 [docs/NETWORK_TOPOLOGY.md](docs/NETWORK_TOPOLOGY.md) 获取详细图表。
## 🔧 工具与技术
| 类别 | 工具 |
|----------|-------|
| 数据包构造 | Scapy, Python sockets |
| 流量分析 | Wireshark, tcpdump, Tshark |
| MITM 框架 | Ettercap, Bettercap |
| 实验室编排 | Docker, Docker Compose |
| 检测 | Suricata, Zeek, 自定义 IDS 规则 |
## 📁 仓库结构
标签:ARP欺骗, ARP缓存投毒, Bettercap, Ettercap, Metaprompt, Scapy, VirtualBox, Wireshark, 中间人攻击, 句柄查看, 安全实验, 安全实验靶场, 教育目的, 数据展示, 流量劫持, 紫队, 红队, 网络安全, 虚拟化环境, 请求拦截, 逆向工具, 防御策略, 防御绕过, 隐私保护