arp欺骗

实验拓扑:

        

实验目的:

在kali上发起arp欺骗攻击,改变win7的arp表项,将其表项中关于网关的mac更改为kali的mac,迫使其发送数据给网关时,将数据发送到kali上,然后在kali侧进行抓包,最终抓住win7访问ftp服务器的用户名和密码。

实验步骤:

        1.在路由器上配置接口ip

        

         

         2.配置ftp服务器

        

        

         3.在kali上和win7上分别配置网卡的ip地址以及网关地址

        kali:

        

         

         

         

        win7: 

        

        4.在win7上访问ftp服务器并查看ftp服务器所共享出来的文件

        

         用户名:admin        密码:admin        通过ls查看ftp服务器所共享出来的文件

         5.在win7上查看arp表项

        

        在正常情况下,网关ip所对应的mac地址是AR1的 g 0/0/0 接口的mac

        

         6.在kali上发起arp攻击,欺骗win7,改变其arp中网关的mac地址信息

        # arpspoof arp欺骗

        # 192.168.10.20此ip是攻击的目标

        # 192.168.10.254此ip是kali在发送arp欺骗报文时,所伪造的发送者身份

        arpspoof -i eht0 -t 192.168.10.20 192.168.10.254

        7.当Kali改变了win7上关于网关的mac信息后,win7就会将流量引致kali设备上,此时,

        kali就需要将流量转发出去,所以需要开启它的路由转发功能

        # 开启路由转发,关闭的话把1改为0,该命令的意思是把1写入/proc/sys/net/ipv4/ip_forward

        echo 1 > /proc/sys/net/ipv4/ip_forward

        8.此时在win7上查看其arp表,会发现其arp表中,关于网关的mac信息已经被更改

        

        这里的4c-ee就是kali的mac地址

        9.在kali侧进行抓包

        

         点击eth0接口,抓取eth0接口的流量

         10.重新在win7上进行ftp服务器的登陆

        

         11.此时在kali上把ftp报文筛选出来

        

         即可看到win7登陆ftp服务时,所使用到的用户名和密码

至此,arp欺骗圆满结束!

        

  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值