使用ettercap进行ARP欺骗攻击实验(保姆级教程)

本文将系统的向大家介绍一下ettercap的使用


前言

ARP欺骗的原理:

在局域网中通信时使用的是MAC地址,而不是常见的IP地址。所以在局域网的两台主机间通信时,必须要知道对方的MAC地址,这就是ARP协议要做的事:将IP地址转换为MAC地址。在ARP回复时,发送请求包的主机A并不会验证ARP回复包的真实性,也就是不能判断回复主机A的是不是主机B。由此引出一个局域网攻击方式ARP欺骗,ARP欺骗攻击可以在各种各样的场景中进行,比如通过 Wi-Fi 热点、路由器、以及局域网上的任意设备。 因此,在保护自己的网络安全时,我们需要注意防止 ARP 欺骗攻击的发生,如启用 ARP 防火墙、使用加密协议、限制对网络的物理访问等。


以下是本篇文章正文内容,下面案例可供参考(不要进行非法攻击)

一、实验环境准备

1.1机器准备

攻击机:kali 192.168.85.129
靶机:win8.1 192.168.85.128

1.2 软件准备

ettercap、wireshark已经默认在kali系统内安装,所以不再进行安装
(Windows平台可以考虑WinArpAttacker)

二、实验开始

1. 了解ettercap

ettercap是一种网络嗅探器和中间人攻击工具,通常用于网络安全测试和攻击。它可以捕获网络流量并进行分析,同时还可以修改和重定向流量以执行中间人攻击。使用ettercap,攻击者可以轻松地欺骗受害者,从而获取敏感信息,例如登录凭据、信用卡号码等。然而,ettercap也可以用作网络安全工具,以检测和纠正网络漏洞和安全漏洞。

2. 了解wireshark

Wireshark是一种网络协议分析和数据包捕获工具,它可以帮助用户监视网络流量并进行深入分析。Wireshark可以捕获和分析各种网络协议,例如TCP、UDP、HTTP、DNS、ARP等,它可以显示网络流量中的每个数据包的所有详细信息,包括源IP地址、目标IP地址、数据包大小、协议类型等。此外,Wireshark还可以对网络流量进行过滤和搜索,帮助用户查找有关特定事件的信息或在大量数据包中定位特定的会话。Wireshark可用于网络故障排除、网络安全分析、网络性能优化等多个领域。

三、实验开始!

3.1 ARP欺骗

  1. 使用ipconfig查看win8.1的ip地址在这里插入图片描述

  2. 使用ifconfig查看kali的ip地址
    在这里插入图片描述

  3. 使用ping命令,测试kali能否ping通win-7
    在这里插入图片描述

  4. 使用arp -a命令查看win-7被攻击前的arp信息在这里插入图片描述

  5. ettercap的使用

sudo ettercap -G

这里因为我已经是root用户了,所以就没有sudo
在这里插入图片描述

选择完成后点击右上方的 √
在这里插入图片描述

接下来点击左上方的🔍
在这里插入图片描述

扫描该网段的所有主机信息,点击🔍右面的hosts-list查看扫描结果

可以看到,已经将win8.1的ip扫描出来了,接下来我们来尝试一下ARP欺骗

  1. 查看机器的网关(根据步骤依次点击即可)
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

这里我们看到我们的网关是 192.168.85.2
在这里插入图片描述

  1. 分别将网关ip和Win8.1 ip添加为Target1和Target2
    在这里插入图片描述

  2. 点击小地球图标(MITM menu)中选择ARP Poisoning
    在这里插入图片描述

点击ok开始攻击
在这里插入图片描述

这里可以看到攻击已经开始
在这里插入图片描述

  1. 我们来看看win8.1这边的arp变成了什么样子(●’◡’●)
    在这里插入图片描述

已经变成了我们kali的mac地址
在这里插入图片描述

  1. 开启一个新的终端,输入wireshark,我们来抓包分析一下
    *打开ettercap的终端一定不要关闭,关闭了就不能继续进行欺骗攻击了!

选择eth0
在这里插入图片描述
筛选中,我们对arp进行条件筛选
在这里插入图片描述

可以看到,网关将Kali的MAC地址当做Win8.1的MAC地址进行发送,成功进行了ARP的欺骗,假如我们加以利用,再制作一个钓鱼页面……
在这里插入图片描述

不要关闭我们的ettercap!后面还要用的!

3.2 DNS劫持

  1. 在kali中再打开一个终端,输入如下命令进入配置文件
sudo vim /etc/ettercap/etter.dns

这里我们将攻击机kali的ip地址192.168.85.129添加到如下位置,使得win8.1的网络访问转移到攻击机Kali上(记得按“冒号”+wq! 保存退出)

在这里插入图片描述

  1. 打开kali的apache服务
/etc/init.d/apache2 start

在这里插入图片描述

  1. 回到我们的ettercap,开始DNS劫持

我们先看一下正常状态是什么样子的,好,开始劫持!
在这里插入图片描述

还是点击右上方的三个竖排点
在这里插入图片描述

进来选择Manage plugins
在这里插入图片描述
双击选择攻击模式–>dns_spoof
在这里插入图片描述

通过ping 发现响应包是kali的ip地址:192.168.85.129,说明DNS劫持成功了 ^o^
在这里插入图片描述
通过www.taobao.com的域名进行访问,发现进入到了我们kali开启的apache服务页面,而不是淘宝的官方网页,成功证明我们 成功劫持了DNS!
在这里插入图片描述

3.3 可能导致不成功的原因

如果没有成功可以是如下两个因素导致

  • 清理靶机的DNS缓存,在靶机中按Win+R运行
ipconfig /flushdns
  • 清理浏览器的缓存数据及Cookie,不同浏览器各不相同,可自行研究

总结

以上就是今天要介绍的实验,本文仅仅简单介绍了ettercap的使用,进行了ARP欺骗攻击和DNS劫持攻击,大家可以自行尝试~ 感谢大家的观看,欢迎大家批评指正,不断学习中!

评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值