Kali实现局域网ARP欺骗和ARP攻击

 

                                                                              Kali实现局域网ARP欺骗和ARP攻击

                                                                                                                                                                                                 ------跳跳龙

 

     所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体说内网渗透)断网,这种行为从某种意义上来说是,是损人不利己的,因为攻击者并没有得到什么好处,只是让对方不能上网,但是如果在ARP攻击的基础上,通过嗅探对方的流量,非法获取一些隐私信息,那就大大不同了。

     首先,为了保证其他用户正常上网,我并没有直接选择校园网来进行测试(我怕被人家找上门来,挨揍)。而是用自己的路由器,在虚拟机中开启两个系统,一个是Kali,另一个是受害者Windows8.windows8用户正常上网,利用Kali Linux进行一些攻击。

     首先我的机器是Kali,毫无疑问,我首先要知道自己的IP吧,熟悉Linux的同学应该知道怎么做。

 

     获取到自己主机的IP之后,看看有哪些主机也在局域网中。这里用fping命令

      从这个地方可以看出,192.168.0.7是我们的target。事实证明确实如此。

 

现在target中是可以上网的。

 

 

 

此时,在Kali中使用arpspoof工具实现ARP攻击

 

 

这个时候,发现百度无法打开。

 

此时停止ARP攻击,target又能上网了。

接下来,我们尝试ARP欺骗,获取被攻击者的用户名和密码。

 

首先,我们要使用的工具还是ARPSpoof,因为我们此次攻击方式是欺骗,同时,我们还是用Eteercap去嗅探目标靶子的流量,来获取目标的重要信息。

但是,首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1.

 

 

从图中我们可以看出,系统的配置文件以备我们修改,接下来我们开始arp欺骗。

依然使用arpspoof,具体参数见上面

此时欺骗成功,接下来我们使用ettercap嗅探。

 

 

这时,目标开始登录我们学校的教务处。。。。。。。。

 

 

 

 

此时目标提交之后ettercap已将数据包嗅探下来,获取目标的身份和id

 

其中显示被攻击者的ip,用户名,密码。以及访问的网站。

你可能感兴趣的:(linux)