arp攻击实验

Arp攻击实验报告

  1. 实验目的
  1. 掌握arp攻击的原理和步骤
  2. 熟悉kali系统中用于攻击的一些工具

2.实验原理

一般情况,arp攻击得到主要目的是使网络无法正常通信,主要包括一下两种行为。

1.攻击主机制造假的arp应答,并发送给局域网中除被攻击之外的所有主机。arp应答中包含被 攻击主机的IP地址和虚假的MAC地址。

2.攻击主机制造假的arp应答,并发送给被攻击的主机,arp应答中包含除被攻击攻击主机之外的所有主机的IP地址和虚假的MAC地址。

3只要执行上诉arp攻击行为中的一种就可以实现被攻击主机和其他主机无法通信。

4某些arp病毒会向局域网中的所有主机发送ARP应答,其中包含网关IP地址和虚假的MAC地址。局域网中的主机收到ARP应答跟新ARP表后,就无法和网关正常通信,导致无法访问互联网。

3.实验材料

VMware workstation,windows8虚拟机,kali linux虚拟机。

  1. 实验步骤
  1. 封闭环境为两台虚拟机,分别搭载了Windows7和kali Linux

将两台虚拟机网络都设置为桥接模式使它们在同一物理网络之下。

 

  1. 分别查看两台虚拟机ip地址

 

 

  1. 可以看到网关为192.168.3.1,在kali中用nmap 对本网段存活的主机进行扫描

扫描到了目标机器

 

  1. Ping一下也ping的通

 

  1. 用arpspoof 命令对目标主机进行欺骗攻击,从而引诱靶机将它的上网数据传送给kali

 

此时windows无法上网

 

  出于安全考虑,Linux系统默认是禁止数据包转发的。所谓转发即当主机拥有多于一块的网卡时,其中一块收到数据包,根据数据包的目的ip地址将包发往本机另一网卡,该网卡根据路由表继续发送数据包。这通常就是路由器所要实现的功能。

cat /proc/sys/net/ipv4/ip_forward,该文件内容为0,表示禁止数据包转发

在kali中输入echo 1 > /proc/sys/net/ipv4/ip_forward 开启数据包转发

 

Windows能正常上网了说明arp攻击生效。

  1. driftnet是一款用于抓取指定接口数据流上面图片的软件,并且把嗅探到的图片显示在Linux下的一个窗口当中。

用driftnet -i eth0命令可以嗅探靶机在http网页浏览的图片内容

 

(6)

用wireshark抓取windows机的网络包信息,选择捕获eth0

 

在windows中打开一个网页

 

抓包信息

 

可以看到source或者destination地址韦192.168.3.20的包就是靶机接收或者发送的数据包。攻击者可以对抓的包进行拦截注入,或者伪造钓鱼网站进行攻击。

  1. 实验总结和思考

本次实验使用kali linux中的一些工具实现了在同一网段下的arp中间人攻击,但是在实验的过程中也遇到了很多问题,这也是arp攻击的一些局限性。首先是靶机和攻击的机器要在同一网段,虚拟机中默认使用的是NAT网络,ip地址是虚拟的必须切换为桥接网络才能正常实验。在第一次攻击的过程中我发现kali机无法正常ping通靶机,经过查找资料发现,必须关闭windows系统下的防火墙。Arp攻击成功后在对靶机嗅探的过程中,我发现driftnet只能嗅探http的请求,而现在主流平台都使用https协议所以很难有所收获。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值