在一个局域网内基于ARP欺骗的中间人攻击实验

在一个局域网内基于ARP欺骗的中间人攻击实验

实验环境

  1. Kali-Linux操作系统
  2. Windows7操作系统
  3. Kali中安装dsniff依赖包

实验原理

  1. ARP欺骗与中间人攻击原理:(网上一大堆,这个也是百度来的)

    ARP请求为广播形式发送的,网络上的主机可以自主发送 ARP应答消息,并且当其他主机收到应答报文时不会检测该报文的真实性就将其记录在本地的MAC地址转换表,这样攻击者就可以向目标主机发送伪ARP应答报文,从而篡改本地的MAC地址表。ARP欺骗可以导致目标计算机与网关通信失败,更会导致通信重定向,所有的数据都会通过攻击者的机器。攻击者再对目标和网关之间的数据进行转发,则可作为一个“中间人”,实现监听目标却又不影响目标正常上网的目的。

实验步骤

  1. kali上命令arp查看一下,ARP缓存表中默认已经存在了网关IP、MAC地址的记录
    在这里插入图片描述

  2. 查看目标主机(win7)的ARP缓存表
    在这里插入图片描述

  3. nmap扫描目标IP与本机IP
    在这里插入图片描述

  4. 再进行ARP欺骗之前必须要开启IP转发,否则当欺骗成功之后,目标机会断网,这样会被对方察觉

    命令:echo 1 > /proc/sys/net/ipv4/ip_forwardcat 1 > /proc/sys/net/ipv4/ip_forward
    注意:执行上面这个命令前需要root权限,sudo su
    在这里插入图片描述

  5. 已经成功开启IP转发
    命令:arpspoof -i eht0 -t [目标IP] [攻击机网关]


    注:新版kali可能第一次使用arpspoof命令提示无此命令,需要先安装 “dsniff” 依赖包,具体方法同正常安装一样,自行百度即可。
    在这里插入图片描述

  6. 此时查看目标机(win7)ARP缓存,已经更新
    在这里插入图片描述

    此时的目标主机(win7)ARP缓存已经发生了变化,在缓存表中所记录的网关的MAC已经变为了攻击者(kali)的MAC如下:
    Kali中的MAC地址

  7. 这就是一次简单的ARP欺骗了

后记

记录一次最简单的ARP欺骗实验,白花花的字体MAC地址找起来真费眼睛(哈哈~~)此处图片特意把无关内容码了,关键位置标出来,一眼就能看到了,以后回过头再看简单明了😎


——(一个努力学习渗透的安全小菜鸡😜)

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值