ARP断网攻击和欺骗实现 kali

ARP(Address Resolution Protocol),中文解释为地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议

ARP大致工作流程如下:

  • 主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址。
  • 收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
  • 地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存(重点来了,我们要利用的就是这个点!)
  • 攻击者可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。
  • 那么 我们如何利用ARP协议来进行断网攻击呢?大致思路如下:

    首先,ARP是建立在网络中各个主机互相信任的基础上的,它的诞生使得网络能够更加高效的运行,但其本身也存在缺陷:

    ARP地址转换表(ARP缓存)是依赖于计算机中高速缓冲存储器动态更新的,而高速缓冲存储器的更新是受到更新周期的限制的,只保存最近使用的地址的映射关系表项,这使得攻击者有了可乘之机,可以在高速缓冲存储器更新表项之前修改地址转换表,实现攻击。ARP请求为广播形式发送的,网络上的主机可以自主发送ARP应答消息,并且当其他主机收到应答报文时不会检测该报文的真实性就将其记录在本地的MAC地址转换表,这样攻击者就可以向目标主机发送伪ARP应答报文,从而篡改本地的MAC地址表。这就是所谓的APR欺骗攻击。

    ARP欺骗可以导致目标计算机与网关通信失败,更会导致通信重定向,所有的数据都会通过攻击者的机器,因此存在极大的安全隐患,这里我们是使目标主机通信失败,之后的教程会介绍重定向的方法。

    ARP攻击大致流程如下:


    第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的。

    第二步,由于是广播方式告知,猥琐的B主机也知道了A的IP和Mac地址,于是猥琐的B主机把自己伪装成某网站,给A发送回复,A误以为B就是某网站,因此更新了自己本机的ARP缓存。

    第三步,两者建立连接,A不断将自己的请求发给B,可怜的某网站被挂在一遍了。如果B转发A的请求给某网站,再转发给A,那相当于A的流量都从B经过,这就是步骤4,因此可以会话劫持;如果B给A的是一个假地址,那么可怜的A永远上不了网了。

    如何进行伪造地址的详细资料在参考资料里有详细说明,读者可以自己仔细了解下原理。

    下面讲解如何在Kali下进行ARP断网攻击:

    攻击方需要与被攻击方在同一个内网,攻击者需要知道被攻击者的IP。由于本文的目的是学习研究ARP,所以这里如何获取被攻击者的IP我们不做详细介绍,有兴趣的自己找资料。我们把本机作为被攻击者,虚拟机上运行Kali作为攻击者

    先在本机访问网页,看一下是否可以顺利访问



    在终端输入命令ifconfig 查询我们的网卡,这里我们的网卡是eth0,记下来。


    在windows本机终端输入ipconfig,查到本机ip,记下来。


    在Kali下命令行输入:arpspoof -i eth0 -t 192.168.106 192.168.1.1

      arpspoof的命令参数解释:-i 网卡 -t 目标IP 网关

    显示大概是这个样子


    然后再打开本机网页试试,是不是无法访问了



    Control+C停止,又能访问了


  • 接下来,我们尝试ARP欺骗,获取被攻击者的用户名和密码。

     

    首先,我们要使用的工具还是ARPSpoof,因为我们此次攻击方式是欺骗,同时,我们还是用Eteercap去嗅探目标靶子的流量,来获取目标的重要信息。

    但是,首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4ip_forward中。默认为0,接下来修改为1.

    ARP断网攻击和欺骗实现 kali_第1张图片
  • 从图中我们可以看出,系统的配置文件以备我们修改,接下来我们开始arp欺骗。

    依然使用arpspoof,具体参数见上面

    ARP断网攻击和欺骗实现 kali_第2张图片
  • 此时欺骗成功,接下来我们使用ettercap嗅探。

  • ARP断网攻击和欺骗实现 kali_第3张图片

  • 这时,目标开始登录我们学校的教务处。。。。。。。。

  • ARP断网攻击和欺骗实现 kali_第4张图片

  • 此时目标提交之后ettercap已将数据包嗅探下来,获取目标的身份和id

  • ARP断网攻击和欺骗实现 kali_第5张图片

  • https://www.secpulse.com/archives/6068.html     另一个ettercap小例子

  • http://www.3fwork.com/b506/000099MYM019924/

  • http://www.evil0x.com/posts/9157.html


你可能感兴趣的:(渗透测试)