ARP攻击/欺骗

ARP攻击/欺骗

所谓ARP攻击/欺骗,就是伪造IP和MAC地址进行的攻击或者欺骗。攻击者通过持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击:主要是使目标主机断网
ARP欺骗:在ARP攻击的基础上,通过嗅探对方的流量,非法获取一些隐私信息

实验拓扑:
在这里插入图片描述
一、配置kali
配置kali的网卡IP地址,编辑/etc/network/interfaces,编辑好之后service networking restart重启网卡服务。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
二、配置路由器R1
R1(config)#int f0/0
R1(config-if)#ip add 192.168.10.254 255.255.255.0 // 配置网关地址
R1(config-if)#no shu
R1(config-if)#exit
R1(config)#ip http server //开启网页服务
R1(config)#ip http authentication local
R1(config)#username lsj privilege 15 password cisco
R1(config)#line vty 0 4 //开启远程登录服务
R1(config-line)#password 123
R1(config-line)#login
R1(config)#enable password 123

三、配置win的IP地址(略)

测试:局域网内能互相ping通,并查看arp缓存表

四、攻击前,用WIN通过192.168.10.254访问路由器R1的网页。可以正常打开。
在这里插入图片描述
五、使用kali开始攻击。用.4(局域网的网段)查看当前局域网存在的主机IP
在这里插入图片描述
六、kali使用arpspoof工具进行攻击,arpspoof -i eth0 -t 192.168.10.100 192.168.10.254
在这里插入图片描述
七、攻击之后,在win上arp -a查看缓存表,发现arp条目异常。
在这里插入图片描述
八、win上通过192.168.10.254访问R1的网页,发现无法正常打开,arp攻击成功。若停止攻击,win又能正常打开R1的网页。
在这里插入图片描述
九、接下来,我们尝试ARP欺骗,获取被攻击者的上网信息。首先要开启kali的IP转发功能,其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1。修改之后使用arpspoof工具开始攻击。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
十、打开嗅探工具wireshark,并开始监听kali的eth0网卡。
在这里插入图片描述
在这里插入图片描述
十一、用win远程登录R1,通过kali的wireshark监听到telnet流量,追踪分析TCP流就可以获取win去telnet R1的密码。查看到密码,ARP欺骗成功。
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值