基于arpspoof的ARP欺骗实战实验

0X01 Attack

准备好两台虚拟机,分别为:
攻击方:kali
被攻击方:windowsXP
首先,查找kali攻击方的ip、网关、mac地址:
在这里插入图片描述

攻击方ip:192.168.209.129
攻击方网关:192.168.209.255
攻击方mac地址:00:0C:29:3C:3C:62

windows:
在这里插入图片描述

被攻击方ip:192.168.209.138
被攻击方网关:192.168.209.2
被攻击方mac地址:00:0C:29:6D:7D:59

被攻击方能够ping通www.baidu.com:
在这里插入图片描述
使用arpspoof进行arp欺骗攻击:
命令:

arpspoof -i[网卡] -t[被攻击方网关] [被攻击方ip]

在这,我们使用:

arpspoof -i eth0 -t 192.168.209.2 192.168.209.138

在这里插入图片描述
发现:攻击方发送了大量的arp数据包,疯狂回应自己的mac地址是攻击方想要访问的地方。
在被攻击方上ping www.baidu.com,发现不通:
在这里插入图片描述
在被攻击方上,ping www.baidu.com。同时,在攻击方上使用wireshark抓包,发现能够抓取来自被攻击方的数据包:
在这里插入图片描述
点开一个ICMP报文:
在这里插入图片描述
发现目的地址为:103.235.46.39,在浏览器上发现,该ip地址为百度网:
在这里插入图片描述
成功监听到被攻击方的数据包。

但是,被攻击方很快会察觉到处于arp攻击状态,所以,我们在攻击方使用转发命令,:

sudo echo 1 > /proc/sys/net/ipv4/ip_forward

在这里插入图片描述

启动转发,使得被攻击方可以保持上网情况下,攻击方可以劫持并转发被攻击方的数据包,从而达到窃听的效果。
转发后:
在这里插入图片描述
被攻击方ping baidu仍然能够ping通。

在这里插入图片描述
攻击方仍然能够窃取到被攻击方的数据包。

0X02 Defend

防止arp欺骗的手段其实非常简单,只需要在被攻击方添加静态arp就可以。
将自己的网关arp设置为静态arp:

arp -s [IP地址] [mac地址]

在这里插入图片描述
之后,我们可以发现,可以ping通百度。

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值