手机连接着公共wifi到底安全吗——一次简单arp毒化

什么是arp毒化

ARP毒化也被称为ARP缓存中毒和ARP欺骗攻击,这是在内网的中间人攻击。ARP欺骗采取的优势是通过ARP协议欺骗,达到对整个网络进行欺骗。

环境搭建

首先,实验中所有主机在同一个局域网下,比如我的电脑,手机同时连接到寝室的wifi,他们就处于同一个局域网。
这次我使用的攻击者是电脑中安装有kali linux系统的虚拟机,受害者是我的手机。(这里用虚拟机做攻击者,就需要将虚拟机与主机连接模式改为桥接模式,具体方法百度上很多,就不在这里描述)

扫描局域网内存活主机

我要攻击一个受害者,肯定要知道他的ip地址,而怎么能获取他的ip地址呢?这里就需要kali中的一个强大的工具——nmap。
这里我先查看自己虚拟机的ip地址和子网掩码,就能知道同一wifi下的主机的ip区间了。
手机连接着公共wifi到底安全吗——一次简单arp毒化_第1张图片
然后我发现自己的ip是192.168.0.108,子网掩码是255.255.255.0,所以我就知道了同一wifi下的主机肯定在192.168.0.1到192.168.0.255之间了。接下来就可以用nmap中的一个扫描方式扫描给定ip区间所有存活主机了。(nmap还有很多用途,可以去百度了解)
手机连接着公共wifi到底安全吗——一次简单arp毒化_第2张图片
这里扫出来六台主机,其中192.168.0.1是路由器地址,然后可以看到我的手机meizu对应的ip地址是192.168.0.103。

进行arp毒化

接下来就是攻击过程了,首先开启linux的ip转发功能。
手机连接着公共wifi到底安全吗——一次简单arp毒化_第3张图片
下来这两句arpspoof指令是让手机发往路由器和路由器发往手机的数据先通过我的虚拟机(攻击者)再发送出去。这样他的所有数据都要通过我。
手机连接着公共wifi到底安全吗——一次简单arp毒化_第4张图片
接下来我们可以用个图片捕获工具driftnet来试试效果。
我的手机搜索蕾蒂西亚有关的图片
手机连接着公共wifi到底安全吗——一次简单arp毒化_第5张图片
然后用driftnet来查看
手机连接着公共wifi到底安全吗——一次简单arp毒化_第6张图片
可以看到我们捕获到了手机正在搜索的图片,已经劫持成功了,我们可以做到的不止这些,kali中还有很多强大的工具可以去尝试。
如果遭受了这样的攻击,账号密码经此泄露也是很容易的事情,所以,您的手机连接着公共wifi到底安全吗?

你可能感兴趣的:(网络安全,局域网入侵)