以下将使用arpspoof进行两种模拟攻击。
第一种是单向欺骗靶机,使靶机中的arp表的网关硬件地址从正确的硬件地址变为攻击机kali的硬件地址。从而实现流量劫持。
原理:由于arp的规则是主机只要收到一个arp请求,并不会判断真伪。而是直接将该请求的ip和硬件地址添加到自己的arp表中。若之前已经存在相同的ip的表项,则根据新的请求来更新该ip地址的硬件地址。
(1)攻击机kali
IP:192.168.153.130
硬件地址:00:0c:29:4f:50:d3
(2)被攻击机win7
IP:192.168.153.132
硬件地址:00:0c:29:1b:95:02
(3)网关
IP:192.168.153.2
硬件地址: 00-50-56-f8-ee-8d
首先看看正确的win7的arp表:
正常情况下,win7上网流量需要通过网关的转发发向目标网站。靶机通过arp协议,根据arp表的物理地址找到网关所在地址。arpspoof则伪造一个假的物理地址,将靶机的流量欺骗发往特定的主机。
ARP欺骗复现:
arpspoof的用法:
名字
arpspoof - 截获交换局域网中的数据包