ARP欺骗

我们可以通过arp欺骗,监听获取到局域网中其他电脑网络上浏览的图片或者一些网站痕迹,甚至能够抓住目标的某些上网密码。

前期准备:1:kali系统的操作机一台(所需软件全在kali里了)

1:查看kali本机的IP,以及目标机的地址(这里目标机就是我自己的靶机,所以直接自己看了):

ifconfig


2:如果并不知道目标的IP地址,我们也可以用nmap 这款扫描工具来对本局域网内的电脑尽心扫描:

nmap -sP 192.168.43.0/24


然后就可以看到在本网内的每台接网机器了。

此时如果你依然不知道目标为哪一台电脑,你可以对IP继续扫描,可以看到系统等等详细信息:

nmap -O 192.168.43.117(目标IP)

3:此时你已经准确的获得了目标的IP地址,在进行ARP欺骗之前还要更改一下kali中ipv4这个文件,将其的值改为1,就可以转发那你所收到的包了,这能保证目标主机不能发现自己被监视了:

echo 1 >> /proc/sys/net/ipv4/ip_forward


4:此时准备工作全部完成可以进行最重要的一步了:

arpspoof -i eth0 -t 192.168.43.1 (路由器IP) 192.168.43.177(目标IP)

5:此时已经进行了ARP的欺骗,我们可以获取目标浏览过的图片了:

driftnet -i eth0


6(1): 现在目标机器还在毫无察觉的浏览网页,却不知道已经被你监视了:


(2):我们此时也可以对目标进行访问网页的拦截,可以看到目标浏览过的网页:

urlsnarf -i eth0

这样就可以进行监视了;

ARP原理详解:

任何东西都有它的两面性,在黑客的手中, 嗅探器就变成了一个黑客利器,如利用ARP欺骗手段,很多攻击方式都要涉及到arp欺骗,如 会话劫持和ip欺骗。首先要把网络置于混杂模式,再通过欺骗 抓包的方式来获取目标主机的pass包,当然得在同一个交换环境下,也就是要先取得目标服务器的 同一网段的一台服务器。 Arp是什么?arp是一种将ip转化成以ip对应的网卡的 物理地址的一种协议,或者说ARP协议是一种将ip地址转化成MAC地址的一种协议,它靠维持在内存中保存的一张表来使ip得以在网络上被目标机器应答。ARP就是IP地址与物理之间的转换,当你在传送数据时,IP包里就有源IP地址、源MAC地址、目标IP地址,如果在ARP表中有相对应的MAC地址,那么它就直接访问,反之,它就要广播出去,对方的IP地址和你发出的目标IP地址相同,那么对方就会发一个MAC地址给源主机。而ARP欺骗就在此处开始,侵略者若接听到你发送的IP地址,那么,它就可以仿冒目标主机的IP地址,然后返回自己主机的MAC地址给源主机。因为源主机发送的IP包没有包括目标主机的MAC地址,而ARP表里面又没有目标IP地址和目标MAC地址的对应表。所以,容易产生ARP欺骗。例如:我们假设有三台主机A,B,C位于同一个 交换式局域网中,监听者处于主机A,而主机B,C正在通信。现在A希望能嗅探到B->C的数据, 于是A就可以伪装成C对B做ARP欺骗——向B发送伪造的ARP应答包,应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会刷新B的ARP缓存,让B认为A就是C,说详细点,就是让B认为C的IP地址映射到的MAC地址为主机A的MAC地址。 这样,B想要发送给C的数据实际上却发送给了A,就达到了嗅探的目的。我们在嗅探到数据后,还必须将此数据转发给C, 这样就可以保证B,C的通信不被中断。


  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值