一、 实验目的
- 利用kali使用Kdevelop和c++/libpcap实现抓包。
- ARP欺骗攻击实践。
二、 实验内容
1安装libpcap
1.1 安装libpcap的依赖
Sudo apt-get install flex bison
1.2下载libpcap
下载完成后,在下载目录下打开一个终端,解压:sudo tar -zxvf libpcap-1.10.0.tar.gz
1.3进入解压后的libpcap目录
依次运行:sudo ./configure
Sudo make
Sudo make install
没有报错,安装完成。
安装后头文件路径在:/usr/local/include/pcap/pcap.h
库文件路径在:/usr/local/lib/
将 libpcap.so.1 在/usr/lib 目录下建立一个链接:
sudo ln -s /usr/local/lib/libpcap.so.1 /usr/lib/libpcap.so.1
2编译运行
新建源文件后,gcc filename.c -lpcap
生成out文件则可以运行,使用sudo获得权限。
3安装kdevelop
3.1升级cmake
Sudo apt-get updata
Sudo apt-get install cmake
3.2下载kdevelop
访问官网:https://www.kdevelop.org/download
Sudo chmod+x KDevelop.Applmage
Sudo ./KDevelop.Applmage
4.新建项目
4.1project菜单->New from template
4.2增加编译选项
展开窗口左侧的 Project,双击打开 CMakeLists.txt 文件
4.3运行,在工具栏点击 Execute,在弹出窗口中点击 Add 添加编译后的二进制文件。直接点击窗口右下角的 OK 按钮,不需要做任何修改。
再次点击 execute,在 run 窗口可以观察到输出结果。
5.示例libpcap抓包代码。
抓包结果:
6.ARP欺骗实践攻击
6.1实现环境:
攻击主机A:IP地址:192.168.91.139 物理地址:00:0c:29:66:69:f6 系统:kali
目标主机B:IP地址192.168.91.133 物理地址00-0C-29-C5-DD-75 系统:Win7
目标主机:C:IP:192.168.91.140. 物理地址:00-0C-29-55-6D-09. 系统:XP
6.2用kali去ping目标主机B,目的是获取B的ip和mac的对应关系,得到:
ping完之后拿arp -a命令进行查看,发现存在目标主机B的地址映射表:
使用arp -d命令删除这条缓存记录,如下:
6.3使用主机A kali向主机B发送ping命令,同时打开wireshark观察数据包的流通情况。如下:
完成连通后,再次用命令arp-a观察主机A的ARP缓存表,发现了主机B的ip地址和mac地址。
6.4使用主机B向主机C发送消息,尝试使用攻击主机A进行截获。
在kali上开启IP转发功能
使用主机B向主机C进行ping操作,在主机A处使用wireshark抓包,观察数据包的流通情况。
6.5使用nmap 命令寻找存活主机
在攻击前先看一下目标主机B的ARP缓存
Ping以下百度,ping的通,没有问题。
开始断网攻击,使用arpspoof命令
再次目标主机B去ping百度,发现ping不通了。
停止攻击,再次查看: