Kali实现局域网ARP欺骗和ARP攻击

所谓ARP攻击,就是伪造IPMAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体说内网渗透)断网,这种行为从某种意义上来说是,是损人不利己的,因为攻击者并没有得到什么好处,只是让对方不能上网,但是如果在ARP攻击的基础上,通过嗅探对方的流量,非法获取一些隐私信息,那就大大不同了。

首先,为了保证其他用户正常上网,我并没有直接选择校园网来进行测试(我怕被人家找上门来,挨揍)。而是用自己的路由器,在虚拟机中开启两个系统,一个是Kali,另一个是受害者Windows8.windows8用户正常上网,利用Kali Linux进行一些攻击。

首先我的机器是Kali,毫无疑问,我首先要知道自己的IP吧,熟悉Linux的同学应该知道怎么做。

Kali实现局域网ARP欺骗和ARP攻击_第1张图片

 

获取到自己主机的IP之后,看看有哪些主机也在局域网中。这里用fping命令

Kali实现局域网ARP欺骗和ARP攻击_第2张图片

从这个地方可以看出,192.168.0.7是我们的target。事实证明确实如此。Kali实现局域网ARP欺骗和ARP攻击_第3张图片

 

现在target中是可以上网的。

Kali实现局域网ARP欺骗和ARP攻击_第4张图片

 

 

 

此时,在Kali中使用arpspoof工具实现ARP攻击

Kali实现局域网ARP欺骗和ARP攻击_第5张图片

 

 

这个时候,发现百度无法打开。

Kali实现局域网ARP欺骗和ARP攻击_第6张图片

 

此时停止ARP攻击,target又能上网了。

接下来,我们尝试ARP欺骗,获取被攻击者的用户名和密码。

 

首先,我们要使用的工具还是ARPSpoof,因为我们此次攻击方式是欺骗,同时,我们还是用Eteercap去嗅探目标靶子的流量,来获取目标的重要信息。

但是,首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4ip_forward中。默认为0,接下来修改为1.

Kali实现局域网ARP欺骗和ARP攻击_第7张图片

 

 

从图中我们可以看出,系统的配置文件以备我们修改,接下来我们开始arp欺骗。

依然使用arpspoof,具体参数见上面

Kali实现局域网ARP欺骗和ARP攻击_第8张图片

此时欺骗成功,接下来我们使用ettercap嗅探。

Kali实现局域网ARP欺骗和ARP攻击_第9张图片

 

 

这时,目标开始登录我们学校的教务处。。。。。。。。

 

Kali实现局域网ARP欺骗和ARP攻击_第10张图片

 

 

此时目标提交之后ettercap已将数据包嗅探下来,获取目标的身份和idKali实现局域网ARP欺骗和ARP攻击_第11张图片

 

其中显示被攻击者的ip,用户名,密码。以及访问的网站。


转自:http://www.tiaotiaolong.net/2015/07/17/kali%E5%AE%9E%E7%8E%B0%E5%B1%80%E5%9F%9F%E7%BD%91arp%E6%AC%BA%E9%AA%97%E5%92%8Carp%E6%94%BB%E5%87%BB/

你可能感兴趣的:(技巧,Unix,Hacker)