kali中间人攻击

 数据来源

 一、中间人攻击原理

        1. 利用的ARP协议的漏洞

        2. ARP协议原理:

                1)发送ARP广播请求目标MAC地址

                2)目标主机发送ARP单播应答,响应MAC地址

        3. ARP攻击原理

        攻击人通过发送虚假的ARP应答实现ARP缓存投毒!而受害人没有办法进行身份(真伪)验证

二、开始实验

前提:安装Kali 

 Get Kali | Kali Linux

Kali汉化设置教程 

实验拓补图 

kali中间人攻击_第1张图片

实验流程:

1、开启虚拟机并配置IP

        我这里开了一台Kali、一台windowsXP、一台windows2003,并都把虚拟网络桥接到vm2网络内(除了Kali,其他虚拟机开启啥都行,最后让他们处于同一局域网就好)

kali中间人攻击_第2张图片

给虚拟机配IP就按上面的括补图来配置

kali中间人攻击_第3张图片

kali中间人攻击_第4张图片

 给kali系统配置IP

命令:

        ifconfig eth0 10.1.1.2/24    # eth0的“0”是网卡命令,“0”表示第一块网卡,“/24”是表示子网掩码转换成二进制就是24个1,8位为一组= 11111111,11111111,11111111,转换成十进制:255,255,255,写成子网掩码的形式:255.255.255.0。如果没有权限,在命令前面加:sudo  空格

    ifconfig eth0  # 查看IP有没有配置成功

kali中间人攻击_第5张图片

然后可以ping一下其他两台PC,测试这些虚拟机能不能互相通信了

         ping  目标ip   #  ctrl + c 停止ping

kali中间人攻击_第6张图片

2、在win2003中搭建WEB服务器及FTP服务器

IIS之WEB服务器

FTP服务器

 发布一个简单的网站,最好是可以输入账号密码的(没有的话,网站不发布也行),然后FTP服务器用默认的就好,取消匿名登录,让其他PC登录需要设置账号密码。

3、开始ARP投毒,使用kali系统自带的软件Ettercap,这个软件可以用来做很多操作,这里就用来做ARP投毒

kali中间人攻击_第7张图片 kali中间人攻击_第8张图片

4、搜索主机(跟kali系统同一网段的主机) 

kali中间人攻击_第9张图片

kali中间人攻击_第10张图片

 5、添加攻击目标

kali中间人攻击_第11张图片

把另一台主机按照上面的方法添加到目标2

6、选择攻击方式(这里是做arp测试,选arp投毒就好)

kali中间人攻击_第12张图片

选择-嗅探远程连接,获取他俩远程连接用到的密码 

kali中间人攻击_第13张图片

kali中间人攻击_第14张图片

7、使用winXP这台主机连接win2003主机的FTP共享服务

kali中间人攻击_第15张图片

 这时kali就捕获到XP连接2003主机的FTP服务器用的密码了(我之前把2003主机的FTP服务器的连接账户设置为:a与1)

kali中间人攻击_第16张图片

 8、原理很简单,就是把被攻击的主机的ARP缓存表内的目标MAC地址替换成kali这台主机自己的,这样他们之间的通信都会先发给kali这台主机,再由kali转发给他真正的目标主机

可以去被攻击主机查看arp缓存表验证一下,命令:arp -a

kali中间人攻击_第17张图片

kali中间人攻击_第18张图片

        攻击WEB服务器的就不测试了,我也没有合适的静态网页部署,攻击内网的 WEB服务器是可以获取到网站登录时使用的账号密码,不过仅限于HTTP协议的网页,HTTPS协议的网页是加密过的,获取到的账号密码也是加密过的。

注意:

        ARP协议是一个内网协议,工作在内网,跑不出当前局域网,会被路由器隔离,所以ARP攻击也是攻击内网的。

你可能感兴趣的:(网络安全,网络,安全)