ARP网络攻击实验

ARP攻击原理:

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

ARP 病毒攻击是局域网最常见的一种攻击方式。由于TCP/IP协议存在的一些漏洞给ARP病毒有进行欺骗攻击的机会,ARP利用TCP/IP协议的漏洞进行欺骗攻击,现已严重影响到人们正常上网和通信安全。当局域网内的计算机遭到ARP的攻击时,它就会持续地向局域网内所有的计算机及网络通信设备发送大量的ARP欺骗数据包,如果不及时处理,便会造成网络通道阻塞、网络设备的承载过重、网络的通讯质量不佳等情况。

自己操作实验如下:

1. 查找 kali Linux和window7的ip地址

kali ip:192.168.195.134

window ip:192.168.195.135

ARP网络攻击实验_第1张图片

ARP网络攻击实验_第2张图片

 2. 进入Kali Linux,打开Wireshark,监听虚拟机上网eth0网卡

ARP网络攻击实验_第3张图片

ARP网络攻击实验_第4张图片

  3. 进入Kali终端,运行Ettercap程序:sudo ettercap -G

 4.运行 Ettercap 程序,点击 √ 启动

ARP网络攻击实验_第5张图片

 5.运行 Ettercap 程序,点放大镜搜索主机,就会加载同网段下主机ip地址和mac地址

 然后查看window下cmd命令arp -a,这个时候我们就知道kali liux主机的动态地址了

ARP网络攻击实验_第6张图片

ARP网络攻击实验_第7张图片

6.运行 Ettercap 程序,选择Windows受害主机和网关 IP

设置192.168.195.135为target1  这个是接口

192.168.195.254为target2    这个是动态物理地址 这里设置原理是诱惑其改变为kali linux 的物理地址

ARP网络攻击实验_第8张图片

 7.运行 Ettercap 程序,开启 arp poisoning 毒化

ARP网络攻击实验_第9张图片

 8.运行 Ettercap 序,开启侦听 sniff remote connec 

ARP网络攻击实验_第10张图片

ARP网络攻击实验_第11张图片

9.进入 Windows 虚拟机,查看 ARP 表变化,对比一下,是不是发现192.168.195.254的mac地址发生了变化

ARP网络攻击实验_第12张图片

ARP网络攻击实验_第13张图片

10.进入 Kali Linux 虚拟机,查看Wireshark ARP 攻击包  

source:为攻击者mac地址

Destination:肉鸡和网关mac地址  

最终目的:肉鸡和网关都是mac地址

ARP网络攻击实验_第14张图片

 11.Kali新建终端运行Ettercap:sudo ettercap –Tq –i eth0

ARP网络攻击实验_第15张图片

 12.进入 Windows 虚机,ie浏览器访问http://zc.7k7k.com/login网址,输入账号和密码

ARP网络攻击实验_第16张图片

13.进入 Kali Linux 虚拟机,观察上网账号密码信息

ARP网络攻击实验_第17张图片

注意:在https网站因为添加了ssl协议,目前不能成功,之前http没有加密协议的时候能成功,大家可以看看如何破解!

你可能感兴趣的:(主机渗透与网络攻击,安全,网络,web安全)