实验拓扑:
实验目的:
在kali上发起arp欺骗攻击,改变win7的arp表项,将其表项中关于网关的mac更改为kali的mac,迫使其发送数据给网关时,将数据发送到kali上,然后在kali侧进行抓包,最终抓住win7访问ftp服务器的用户名和密码。
实验步骤:
1.在路由器上配置接口ip
2.配置ftp服务器
3.在kali上和win7上分别配置网卡的ip地址以及网关地址
kali:
win7:
4.在win7上访问ftp服务器并查看ftp服务器所共享出来的文件
用户名:admin 密码:admin 通过ls查看ftp服务器所共享出来的文件
5.在win7上查看arp表项
在正常情况下,网关ip所对应的mac地址是AR1的 g 0/0/0 接口的mac
6.在kali上发起arp攻击,欺骗win7,改变其arp中网关的mac地址信息
# arpspoof arp欺骗
# 192.168.10.20此ip是攻击的目标
# 192.168.10.254此ip是kali在发送arp欺骗报文时,所伪造的发送者身份
arpspoof -i eht0 -t 192.168.10.20 192.168.10.254
7.当Kali改变了win7上关于网关的mac信息后,win7就会将流量引致kali设备上,此时,
kali就需要将流量转发出去,所以需要开启它的路由转发功能
# 开启路由转发,关闭的话把1改为0,该命令的意思是把1写入/proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward
8.此时在win7上查看其arp表,会发现其arp表中,关于网关的mac信息已经被更改
这里的4c-ee就是kali的mac地址
9.在kali侧进行抓包
点击eth0接口,抓取eth0接口的流量
10.重新在win7上进行ftp服务器的登陆
11.此时在kali上把ftp报文筛选出来
即可看到win7登陆ftp服务时,所使用到的用户名和密码
至此,arp欺骗圆满结束!