ARP路由欺骗并利用


一、什么是ARP

ARP协议概述: ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。 计算机通过ARP协议将IP地址转换成MAC地址。

二、ARP欺骗原理

1.每一个主机都会高速缓存存放最近IP地址到MAC地址之间的映射记录。
2.默认情况下,ARP从缓存中读取IP-MAC条目,缓存中的IP-MAC条目是根据ARP响应包动态变化的。
3.只要网络上有ARP响应包发送到本机,即会更新ARP高速缓存中的IP-MAC条目。
4、攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,完成ARP欺骗。

三、ARP欺骗实现,嗅探利用

使用arpspoof实施中间人攻击

攻击者:kali,靶机windows10
利用kali使windows靶机认kali就是网关。
kali:192.168.1.131,windows10:192.168.1.137
用命令arp -a,查看下windows10的网关ip(默认是动态的)
在这里插入图片描述对靶机进行arp欺骗。
arpspoof -t 192.168.1.137 -r 192.168.1.1
选项:
-t #指定欺骗的主机IP地址
-r #指定路由的IP地址
通过重复发arp报,修改对应的arp缓存,实现arp欺骗。如果攻击者一直发就会导致靶机断网。
开启ip转发:echo 1 > /proc/sys/net/ipv4/ip_forward
在这里插入图片描述此时windows10的网关已经变成了kali了。
在这里插入图片描述

中间人攻击还原目标机访问的图片

命令:driftnet -i eth0 ,driftnet -i eth0 -a -d photo_get
-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-d directory 指定保存图片的路径
在这里插入图片描述

中间人攻击抓取目标机访问的URL地址

urlsnarf:url贪吃蛇。snarf(贪婪的吃)
命令:urlsnarf -i eth0
在这里插入图片描述

中间人攻击抓取目标机提交的密码

如果抓取内网需配合Arpspoof工具一起使用。
dsniff:图片嗅探,sniff:闻。
命令:dsniff -i eth0 -m #-i 指定嗅探网口,-m 表示启用自动协议检测
看一下dsniff支持哪些协议:vim /usr/lib/x86_64-linux-gnu/dsniff.services
我的文件路径不在这。
用whereis查询下文件存放路径,如果查询运行文件存放地址就用whichis
在这里插入图片描述

在这里插入图片描述
在shodan找一个ftp服务器或者一个web界面都行。输入密码之后dsniff会自动分析用户和密码。

中间人攻击抓取目标机提交的HTTP明文密码

Ettercap:刚开始只是作为一个网络嗅探器,但在开发过程中,它获得了越来越多的功能,在中间的攻击人方面,是一个强大而又灵活的工具。它支持很多种协议(即使是加密的),包括网络和主机产品特征分析,还有dns欺骗等等。
这里我们来抓取靶机登录物理机的DVWA并进行登录,获得用户名和密码。
在靶机登录之后我们就能检测到对应的用户名和密码。
在这里插入图片描述

四、ARP欺骗的防御方式

1.在数据绑定网关的ip和MAC地址为静态(默认为动态),这样攻击者就无法伪造网关。命令:arp -s 网关ip 网关MAC
2.在网关绑定主机的MAC和ip地址,这样攻击者就无法接收到由网关发给靶机的信息。
3.使用ARP防火墙

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

熊是本熊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值