网络安全学习-Kali中间人攻击

中间人攻击原理/ARP欺骗攻击
  1. 利用的ARP协议的漏洞
  2. ARP协议原理
    1)发送ARP广播请求,获取对方MAC地址
    2)发送ARP单播应答,
  3. 攻击人通过发送虚假的ARP应答实现ARP缓存投毒,而受害人无法进行身份验证
攻击实验
  1. 准备三台虚拟机,分别安装了Windows Server2008,Windows Server2003,Kali,将三台虚拟机的网络同时桥接至Vmnet2虚拟网络
    在这里插入图片描述
  2. 给三台虚拟机配置IP地址
  • windows server2003:10.1.1.1
  • windows server2008:10.1.1.2
  • Kali:10.1.1.3
  1. 在windows Server2003上开启ftp和web服务
    部署Web服务器
    在这里插入图片描述
C:\Documents and Settings\Administrator>net user tye tye /add
命令成功完成。


C:\Documents and Settings\Administrator>net user

\\WIN2003-XDD2 的用户帐户

-------------------------------------------------------------------------------
Administrator            Guest                    IUSR_WIN2003-XDD2
IWAM_WIN2003-XDD2        SUPPORT_388945a0         tye
命令成功完成。
  1. 通过kali打开ettercap
    在这里插入图片描述
  2. 选择eth0网卡后,点击右上角的对号
    在这里插入图片描述
  3. 先点击扫描主机,然后查看主机列表
    在这里插入图片描述
  4. 将两台主机分别添加至Target1和Target2
    在这里插入图片描述
  5. 选择ARP poisoning
    在这里插入图片描述
    在这里插入图片描述
  6. 在win server2003查看ARP缓存信息,两个IP地址的MAC地址是一样的,说明正在被欺骗
C:\Documents and Settings\Administrator>arp -a

Interface: 10.1.1.1 --- 0x10003
  Internet Address      Physical Address      Type
  10.1.1.2              00-0c-29-30-e1-db     dynamic
  10.1.1.3              00-0c-29-30-e1-db     dynamic

  1. 在win server2008电脑上通过ftp访问win server2003上的ftp服务,并输入用户名密码后,在kali的ettercap上会显示出用户名和密码
    在这里插入图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值