为保证网络环境的安全,模拟ARP欺骗在eNSP模拟器+VMware虚拟机上构建网络环境。
一:ARP欺骗攻击
1.准备环境:华为eNSP模拟器+VMware虚拟机上创建kali服务器
2.在虚拟机上打开kali服务器,利用Ettercap嗅探工具
关于Ettercap工具
一款全面的中间人攻击、网络嗅探套件,主要适用于交换网络,支持APR/DNS/SSH等许多协议,可用来检测网络内明文数据通讯的安全性,以便及时采取措施,避免敏感的用户名、密码等数据以明文方式传输。
进入ettercap graphical,即可打开Ettercap图形程序,需验证密码 ,再授权
授权进入后,点击右上角的对勾按钮(Accept),表示启用嗅探。
扫描网络主机
单击Ettercap上方的“三点”菜单 -> Hosts -> Scan for hosts,开始扫描网络中的所有主机
扫描完成后,单击“三点”菜单 -> Hosts -> Hosts list,可以确认主机列表
启用ARP欺骗
在主机列表中,选择主机192.168.10.10,添加为Target1;选择主机192.168.10.20,添加为Target2。作为Ettercap嗅探的两个主要对象。
然后单击Ettercap上方的小地球图标 -> ARP poisoning
弹出小窗口中选择“OK”,然后就开始基于ARP欺骗方式的网络嗅探了。
验证嗅探结果:
从Client1访问Server1的FTP服务
从Client1通过FtpClient访问Server1的FTP服务,比如访问192.168.10.20
观察Ettercap嗅探结果
嗅探成功后,直接展示截获的用户名/密码
通过抓包分析,可以看出ARP欺骗成功
停止攻击
再此抓包分析时,ARP欺骗已解除
二:ARP的防护
1.部署ARP防火墙、终端安全系统
2.设置静态ARP绑定条目,敏感主机双向绑定(主:只绑定单项条目的话,利用Ettercap,依然可以实现欺骗)
3.服务端改用加密通信协议
比如:HTTPS、SMTPS、IMAPS
4.合理规划VLAN,缩小交换网络范围等等
这里在利用上面的实验,给它加入vlan,来缩小交换网络的范围,再进行ARP攻击来看结果
加入vlan-------->vlan 10
启动ARP攻击时,发现不成功了,证明加入vlan后,起到了防御的效果
通过抓包分析,同样证明加入vlan后,起到了相应的防御
以上内容纯属乐趣,简单分享,仅供参考。