vetementsvmnts/ARP-Spoofing-Man-in-the-Middle-Exploitation-in-Isolated-Network-Environments

GitHub: vetementsvmnts/ARP-Spoofing-Man-in-the-Middle-Exploitation-in-Isolated-Network-Environments

在隔离虚拟化环境中演示 ARP 欺骗与中间人攻击的研究框架,涵盖攻击方法与防御检测策略。

Stars: 0 | Forks: 0

# 隔离网络环境中的 ARP 欺骗与中间人攻击利用 > **用于在受控的隔离网络环境中演示 ARP 缓存中毒和中间人拦截的研究框架。包括数据包捕获分析、流量操纵技术以及用于蓝队演练的检测验证。仅限用于授权的安全研究和教育目的。** ## ⚠️ 法律免责声明 本仓库仅用于**授权的安全研究、教育目的以及受控的实验室环境**。根据《计算机欺诈和滥用法》(CFAA) 及全球类似法律,未经授权访问计算机网络是违法行为。在对不属于自己的网络进行任何测试之前,请务必获得明确的书面许可。 **[阅读完整免责声明 →](DISCLAIMER.md)** ## 📋 目录 - [目标](#-objectives) - [实验室架构](#-lab-architecture) - [工具与技术](#-tools--technologies) - [仓库结构](#-repository-structure) - [入门指南](#-getting-started) - [检测与缓解](#-detection--mitigation) - [MITRE ATT&CK 映射](#-mitre-attck-mapping) - [参考资料](#-references) ## 🎯 目标 - 演示隔离环境中的 ARP 协议漏洞 - 分析 MITM 攻击向量和拦截技术 - 开发检测规则和防御性对策 - 为蓝队/紫队演练提供可复现的实验室基础设施 ## 🏗️ 实验室架构 **隔离网络拓扑:** - 虚拟化环境 (VirtualBox/VMware/Proxmox) - 独立的 VLAN/子网,无外部连接 - 3 个或更多虚拟机:攻击者、受害者、网关/目标 详见 [docs/NETWORK_TOPOLOGY.md](docs/NETWORK_TOPOLOGY.md) 获取详细图表。 ## 🔧 工具与技术 | 类别 | 工具 | |----------|-------| | 数据包构造 | Scapy, Python sockets | | 流量分析 | Wireshark, tcpdump, Tshark | | MITM 框架 | Ettercap, Bettercap | | 实验室编排 | Docker, Docker Compose | | 检测 | Suricata, Zeek, 自定义 IDS 规则 | ## 📁 仓库结构
标签:ARP欺骗, ARP缓存投毒, Bettercap, Ettercap, Metaprompt, Scapy, VirtualBox, Wireshark, 中间人攻击, 句柄查看, 安全实验, 安全实验靶场, 教育目的, 数据展示, 流量劫持, 紫队, 红队, 网络安全, 虚拟化环境, 请求拦截, 逆向工具, 防御策略, 防御绕过, 隐私保护