arp欺骗实验(主机型欺骗)
产生 arp欺骗原因
arp报文广播形式传播,所以同局域网下主机都可以接受到某主机发出的arp报文。
ARP欺骗产生的原因:ARP协议是没有身份验证机制的,局域网内任何主机都可以随意伪造ARP数据包,ARP协议设计天生就存在严重缺陷。
详细:arp欺骗原理.
不多废话了。
实验环境
win10(物理机)受害机 (本次实验仅打开微软自带防火墙)
kali2020(虚拟机) 攻击机
kali 设置为桥接模式 ,使得攻击机与受害机在同网段下
调完为桥接模式后测试下网络连通性
若无法上网
打开虚拟网络编辑器
选择使用物理网卡,确认
终端下使用 systemctl restart networking 重启网卡。
测试能够访问互联网
且win 10(物理机)与 kali2020(VMware) 在同一网段 ,下面可以进行arp欺骗实验了
详细步骤
查看欺骗前 arp表: arp -a
查看kali2020(攻击机)的ip 以及ip地址
kali终端下输入 :
Ettercap -G (参数 -G 打开图形化界面)
出现了一只小蜘蛛 ,选择网卡确认
首先嗅探下该网段下的主机
嗅探完发现三个ip,根据网关设置特点,一般都是xx.xx.xx.1或者xx.xx.xx.254 ,猜测第一个是网关 把它(网关)加入 target 2 ,第二个和第三个就是该局域网下的主机了,第三个ip是win10(将它作为受害机)第二个应该是我手机了。。。
好了,如图所示启动。然后。。
我电脑TM没网啦????
TMD 还以为我表弟又拔我网线了
打开4399 卡的要死,网络好慢啊
打开cmd终端 命令 arp -a 一看 我网关mac地址变啦!!
这里就会有小朋友要问了,就这?你这不就网络变慢了,有什么用呢?
接下来就来试试抓个密码吧
在win10(受害机)上打开学习通,输入账号密码
a,a
在ettercap上就可以看到
直接可以看到用户名和密码,好了,下次上课可以去盗女神学习通账号了。
arp欺骗防范
将网关IP绑定到正确的MAC
cmd 命令 :
netsh -c i i add neighbors 11 192.168.1.1 00-21-27-bc-89-48
前面是你的网关IP,后面是你的网关MAC地址 这里11是idx号
或者
输入cmd命令 : ARP -S 主机IP MAC
总结
通过arp欺骗会使得你的网速变慢,达到限制速度的目的,还可以拦截你的数据包,进行解析,以达到窥探隐私,盗取数据的目的。