利用Kali Linux进行ARP欺诈(ettercap及hping3)

1. 筛选工具

首先,要对地方进行攻击,必须保证我方处于较隐蔽的位置,正所谓我在暗,敌在明,避实而击虚,因此,我们采用建设虚拟机的方法对我方进行防守。本次攻击采用的虚拟为virtual box。下载连接,百度即可。是一款通用性比较强的虚拟机软件。注意,再安装系统前,需要下载官网的全平台补丁。


利用Kali Linux进行ARP欺诈(ettercap及hping3)_第1张图片

本次攻击采用的软件也并不是单单一个软件,而是一个集成了很多黑客软件的军火库,kali linux。下载连接如下所示,可以下载合适的版本:

https://www.kali.org/downloads/

首先经过再虚拟机中,将网卡状态设置为桥接网卡,使攻击时能使用不一样的IP地址,而避免本机收到伤害。接着,安装虚拟机,设置原始账户密码等,即可进入网站。

而ARP欺诈我们采用的软件是ettercap,洪水攻击则用其中的hping3。

1.1 ettercap

再kali linux的terminal中其中ettercap并采用Gui方式启动,方便连接与使用。

成功启动ettercap,界面如下所示:


利用Kali Linux进行ARP欺诈(ettercap及hping3)_第2张图片

接着在sniff模式中开启嗅探模式。选择以太网接口。

利用Kali Linux进行ARP欺诈(ettercap及hping3)_第3张图片
利用Kali Linux进行ARP欺诈(ettercap及hping3)_第4张图片

接着再Hosts选项卡中选择搜索本地网络中的主机。在Host List中如下图所示,选择第一个目标者的IP地址作为目标一,网关地址作为目标二。


利用Kali Linux进行ARP欺诈(ettercap及hping3)_第5张图片
利用Kali Linux进行ARP欺诈(ettercap及hping3)_第6张图片

再MITM中选择ARP毒化,对目标发起攻击。


利用Kali Linux进行ARP欺诈(ettercap及hping3)_第7张图片
利用Kali Linux进行ARP欺诈(ettercap及hping3)_第8张图片

收到攻击后,可以在本地查看所有的数据包,包括双方来往的所有数据,进行实时监控。


利用Kali Linux进行ARP欺诈(ettercap及hping3)_第9张图片

本软件十分强大,甚至能够通过一些Plugins进行例如dns_spoof攻击,dos攻击等。在进行dns_spoof攻击后,目标手机不能通过dns解析地址,只能进行微信聊天等不需要通过dns服务器的网络活动。


利用Kali Linux进行ARP欺诈(ettercap及hping3)_第10张图片

1.2 Hping3

由于hping3没有Gui组件,所以只能通过命令行进行攻击,在help中查看该工具的指南。


利用Kali Linux进行ARP欺诈(ettercap及hping3)_第11张图片
利用Kali Linux进行ARP欺诈(ettercap及hping3)_第12张图片

根据help中的说明,采用以下语句对路由器发起syn洪水攻击。

< hping3 –S –-flood –V 192.168.1.1

#-S代表设置SYN标志,而flood代表洪水攻击,V代表采用较冗长(verbose)的包进行攻击。

可以发现,不断的对路由器进行洪水攻击。经过测试,洪水攻击发动后,网络网速发生显著的变化,对于所有接入该路由器的网络设备,网站连接速度都很缓慢。


由于SYN攻击本意是对服务器进行的DOS攻击,家中的路由器并不具备响应该数据包的能力,但是由于路由器需要处理这些包,例如在最底层数据链路层进行操作等,也会占用路由器的资源,所以会导致局域网边速度降低。在关闭攻击后,确实在每一个设备中都能发现网速迅速变快。

你可能感兴趣的:(利用Kali Linux进行ARP欺诈(ettercap及hping3))