ARP中间人攻击详细过程及原理

ARP中间人攻击详细过程及原理

一.实验详细过程

实验工具:
Kali,ENSP,Wireshark
实验环境:
Kali:IP: 192.168.135.1 Server:192.168.135.22
Client:IP:192.168.135.11 网关:192.168.135.22

1.在ENSP上搭建实验环境

在这里插入图片描述

2.对客户端和服务器进行配置,使客户端可以登录到服务器上

在这里插入图片描述
在这里插入图片描述

3.开始抓取G0/0/3的数据包

4.打开kali虚拟机,进行arpspoof攻击

echo 1 > /proc/sys/net/ipv4/ip_forward(打开网卡的流量转发)
arpspoof -i eth0 -t 192.168.135.10 192.168.135.20(开启攻击)
在这里插入图片描述

5.使用Client下载一个数据时,查看抓包软件Wireshark

在这里插入图片描述

6.发现FTP数据包,此时攻击成功

在这里插入图片描述

二.实验原理

  1. kail向client发送虚假的ARP回复包,不断告诉client,他的FTP服务器的IP地址是kali自己
  2. client收到kail发送的ARP回复包,就会更新自己的ARP缓存表,将FTP服务器的IP地址和kali的MAC地址对应起来
  3. client在向FTP服务器发送数据的时候,本应该把数据传送给FTP
    server,但是MAC地址封装的是kali的,所以交换机就会将数据发送给kali
  4. kali开启流量放行(echo 1 > /proc/sys/net/ipv4/ip_forward),kali将数据转发给FTP,形成一种无感知的流量窃取
  5. kali对截获的流量进行分析破解,实现攻击
  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
基于ARP欺骗的中间人攻击(Man-in-the-Middle Attack,简称MitM攻击)是一种常见的网络攻击方式。攻击者通过欺骗网络中的主机,使得攻击者能够在通信双方之间进行监听、篡改和窃取数据等恶意活动。 攻击原理: 在网络中,主机之间的通信需要使用ARP协议进行地址解析。攻击者可以伪造ARP响应包,将自己的MAC地址伪装成目标主机的MAC地址,从而让其他主机将数据包发送给攻击者。攻击者可以在接收到数据包后进行窃听、篡改、重放等恶意操作,然后再将数据包转发给真正的目标主机,使得通信双方都不知道数据已经被攻击者窃取或篡改。 攻击过程: 1. 攻击者向网络中的主机发送伪造的ARP响应包,将自己的MAC地址伪装成目标主机的MAC地址。 2. 当其他主机要向目标主机发送数据包时,会将数据包发送给攻击者的MAC地址,攻击者就可以接收到这些数据包。 3. 攻击者可以在接收到数据包后,进行监听、篡改、重放等恶意操作,然后再将数据包转发给真正的目标主机,使得通信双方都不知道数据已经被攻击者窃取或篡改。 4. 攻击者不断重复上述过程,使得通信双方一直在与攻击者进行通信,从而实现中间人攻击。 防范措施: 1. 使用加密通信方式,如SSL、TLS等,可以有效防止数据包被窃听或篡改。 2. 使用网络级别的身份验证和加密技术,如802.1x等,可以防止攻击者伪造MAC地址进行ARP欺骗。 3. 监控网络中的ARP响应包,发现异常情况及时采取措施,如禁止伪造的MAC地址访问网络等。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值