ARP欺骗

本文描述了一次ARP欺骗攻击的步骤,攻击者使用KaliLinux和Ettercap工具,通过将自身MAC地址伪装为客户机的网关,拦截了FTP服务的用户名和密码。在攻击过程中,攻击机和客户机的IP及网关地址被确认,然后使用Ettercap进行中间人攻击,导致FTP连接的信息流经攻击者,从而暴露敏感信息。
摘要由CSDN通过智能技术生成

实质:攻击者的ip地址通过ARP协议转化成MAC地址加入到ARP表项中去,与被攻击者的网关所对应的MAC地址相同,被攻击者进行远程登陆或者访问时,会认为攻击者是网关,都要流经攻击者,造成信息泄露。

ARP欺骗攻击获取FTP账号密码

环境:kali2022(攻击机)+kylin(客户机)

在物理机部署FTP服务

Ettercap中间人攻击工具

1.分别查看攻击机和客户机的ip地址和网关地址

 可以看到攻击机(kali)的IP地址是192.168.117.135,客户机(kylin)的IP地址是192.168.117.134,网关是192.168.117.2。

 2.在物理机上打开FTP服务

3.到kali中开启emmtercap工具。

 选择Hosts菜单->scan for host->host list

将目标主机IP添加到target 1

选择Mitm中间人攻击->arp欺骗 -> 勾选第一个选项

在客户机打开CMD,执行arp -a                 //查看arp缓存表变化

发现攻击机IP地址对应的MAC地址,与客户机网关相同。

 

4.在kylin上去接收FTP服务。

连接后去kali中看攻击效果

攻击机拦截到了FTP服务器的用户名和密码。

 

 

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值