kali-ARP欺骗

一、实战环境(试验设备)
windos7
kali linux (arpspoof工具和driftnet工具)
二、试验原理和试验内容
1、试验原理
1. APR协议:ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议中的网络层,负责
将IP地址解析为MAC地址的协议,可以分为两种(动态和静态两种类型)
2、ARP协议功能:查询目标IP地址的MAC地址,以保证通信正常
3、ARP欺骗的缺点:只能在局域网中进行,无法对外网攻击
4、APR攻击原理:通过伪造一个IP地址来实现APR欺骗,在网络中产生大量的ARP通信量是网络堵塞,攻击者只要不断发送伪造的ARP请求包就可以更改目标主机ARP缓存中的IP-MAC条目,造成中间人攻击
5、常见手法:在局域网内更改目标主机和网关的ARP缓存表
三、试验内容
分为两部分:ARP断网攻击和ARP欺骗(断网攻击不需要开启ip功能、ARP欺骗需要开启ip转发功能)
1、断网攻击
目标主机信息:查实查找局域网内所有IP地址
kali IP地址:192.168.126.128kali-ARP欺骗_第1张图片
扫描到两个IP地址,一个是目标主机,另一个是kali


kali信息如下:
kali-ARP欺骗_第2张图片


检测目标主机连接kali-ARP欺骗_第3张图片----
连接情况
kali-ARP欺骗_第4张图片

kali-ARP欺骗_第5张图片
连接正常


记录攻击前状态
kali-ARP欺骗_第6张图片

被攻击后
kali-ARP欺骗_第7张图片


使用arpspoof -i eth0 -t 192.168.126.139 192.168.126.2 命令进行断网攻击
-i后面的参数是网卡名称,-t后面的参数是目的主机和网关,要截获目的主机发往网关的数据包kali-ARP欺骗_第8张图片
kali-ARP欺骗_第9张图片
可以看出kali不断向目标主机打动ARP应答包,这个包把网关IP地址和kali虚拟机的 MAC绑定在了一起,从而将目标主机ARP缓存表中的网关修改为kali 虚拟机的MAC地址



2、ARP欺骗
1、目标主机信息和kali信息和上面相同,就不在此处重复了
2、ARP欺骗前准备:先打开攻击主机的IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1
使用echo 1 > /proc/sys/net/ipv4/ip_forward 或ysctl -w net.ipv4.ip_forward=1 来开启临时ip转发功能,永久可采用sysctl -p来开启
kali-ARP欺骗_第10张图片
kali-ARP欺骗_第11张图片
网络都是连通的这里不在进行演示了


3、使用arpspoof -i eth0 -t 192.168.126.139 192.168.126.2 进行攻击
kali-ARP欺骗_第12张图片目标主机这里检测一下是否能连接网络,很明显可以kali-ARP欺骗_第13张图片
目标主机 arp -a查看一下arp缓存,确定已经欺骗成功![在这里插入图片描kali-ARP欺骗_第14张图片
driftnet -i eth0 命令开启driftnet工具,进行捕获照片
kali-ARP欺骗_第15张图片
在目标主机搜索照片
kali-ARP欺骗_第16张图片

明显这边已经捕获到了信息
kali-ARP欺骗_第17张图片
看一下捕获到的照片 ,效果还是可以的

kali-ARP欺骗_第18张图片
心得: 通过今天的试验,让我们对ARP攻击有了一个更加直观、更加深刻的了解。另外,通过自己动手实践,发现有的理论知识还是要动手做一做才行,因为书上的机器可能和你自己的不一样,要通过自己的积极实践、不断查阅资料,才能不断解决问题,加深对知识的理解。最后,自学是一个很艰难过程,遇到任何问题都要自己去解决,希望各位自学的朋友们坚持下去,不要放弃,资料里的知识点更要用心的去理解,只有在理解的基础上,才能达到举一反三、触类旁通的效果。


一个专注于自学的小忘忧,喜欢的点个赞再走吧,嘿嘿
需要资料的小伙伴可以加 忘忧 qq 2640270867

你可能感兴趣的:(kali,linux)