中间人攻击--ARP欺骗攻击

中间人攻击–ARP欺骗

预备知识

地址解析协议ARP:通过IP找出对应机器的硬件地址(MAC地址)

DOS命令:arp -a列出APR缓存表

实验需要在虚拟环境进行,切勿在真实环境中实验!

目标

使用kali系统模拟攻击,利用中间人的攻击手段获取登录用户的用户名和密码(Web & FTP)

攻击的拓扑示意图

服务器:开启Web服务、FTP服务

kali:中间人攻击工具Ettercap

客户端(Win10):通过身份认证访问服务器的服务

image-20230713140414234

中间人攻击原理

1、利用ARP协议的漏洞

​ 在ARP缓存表上是后到后得,意思就是会始终更新最新的ARP缓存表,并且在学习其对应关系的时候不进行身份验证

​ 所以可以发送大量的 ARP 欺骗报文以淹没正常的 ARP 报文,使得主机的 ARP 缓存表内记录假的 MAC 信息,从而达到 ARP 欺骗的目的。并转发消息,使通信双方的通信“不受影响”。

2、ARP协议原理

  • 发送ARP广播请求
  • 发送ARP单播应答

漏洞验证

注意:虚拟环境!虚拟环境!虚拟环境!

1、通过VM带的DHCP分配IP,或手动配置IP

image-20230713142010675

2、确保两两主机之间可以ping通(记得关防火墙)

kali:

image-20230713142038673

服务器:

image-20230713142044934

Win10客户端:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-s6eOWruW-1689231645860)(/Users/zhangxintong/Library/Application Support/typora-user-images/image-20230713142054362.png)]

3、服务器开启Web服务和FTP服务,并配置授权和认证过程

1、IIS配置ASP解析
2、启用父路径

3.1 服务器开启Web服务

image-20230713142202075

image-20230713143059344

image-20230713143111614

3.2服务器添加一个guest用户,用来授权访问FTP服务

net user xixi 123.com /add

image-20230713143628679

3.3服务器开启FTP服务,将网站添加为FTP站点

image-20230713143652622

4、kali开启ARP欺骗和Sniff嗅探功能

image-20230713143808290

5、客户端访问服务器Web服务和FTP服务

Web

image-20230713144024793

FTP

image-20230713144039956

image-20230713144236030

6、kali结果

image-20230713145539942

image-20230713145717480

7、查看ARP缓存表前后变化
image-20230713144316045

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值