实质:攻击者的ip地址通过ARP协议转化成MAC地址加入到ARP表项中去,与被攻击者的网关所对应的MAC地址相同,被攻击者进行远程登陆或者访问时,会认为攻击者是网关,都要流经攻击者,造成信息泄露。
ARP欺骗攻击获取FTP账号密码
环境:kali2022(攻击机)+kylin(客户机)
在物理机部署FTP服务
Ettercap中间人攻击工具
1.分别查看攻击机和客户机的ip地址和网关地址
可以看到攻击机(kali)的IP地址是192.168.117.135,客户机(kylin)的IP地址是192.168.117.134,网关是192.168.117.2。
2.在物理机上打开FTP服务
3.到kali中开启emmtercap工具。
选择Hosts菜单->scan for host->host list
将目标主机IP添加到target 1
选择Mitm中间人攻击->arp欺骗 -> 勾选第一个选项
在客户机打开CMD,执行arp -a //查看arp缓存表变化
发现攻击机IP地址对应的MAC地址,与客户机网关相同。
4.在kylin上去接收FTP服务。
连接后,去kali中看攻击效果
攻击机拦截到了FTP服务器的用户名和密码。