ARP网络攻击实验

文章详细介绍了ARP攻击的原理,通过在KaliLinux中使用Ettercap工具模拟ARP欺骗过程,包括监听网络、毒化ARP缓存和截取数据。实验显示了当网络受到ARP攻击时,受害者主机的ARP表会发生变化,攻击者可以捕获到未加密的网络通信信息,如HTTP登录凭证。
摘要由CSDN通过智能技术生成

ARP攻击原理:

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址

ARP 病毒攻击是局域网最常见的一种攻击方式。由于TCP/IP协议存在的一些漏洞给ARP病毒有进行欺骗攻击的机会,ARP利用TCP/IP协议的漏洞进行欺骗攻击,现已严重影响到人们正常上网通信安全。当局域网内的计算机遭到ARP的攻击时,它就会持续地向局域网内所有的计算机及网络通信设备发送大量的ARP欺骗数据包,如果不及时处理,便会造成网络通道阻塞、网络设备的承载过重、网络的通讯质量不佳等情况。

自己操作实验如下:

1. 查找 kali Linux和window7的ip地址

kali ip:192.168.195.134

window ip:192.168.195.135

 2. 进入Kali Linux,打开Wireshark,监听虚拟机上网eth0网卡

  3. 进入Kali终端,运行Ettercap程序:sudo ettercap -G

 4.运行 Ettercap 程序,点击 √ 启动

 5.运行 Ettercap 程序,点放大镜搜索主机,就会加载同网段下主机ip地址和mac地址

 然后查看window下cmd命令arp -a,这个时候我们就知道kali liux主机的动态地址了

6.运行 Ettercap 程序,选择Windows受害主机和网关 IP

设置192.168.195.135为target1  这个是接口

192.168.195.254为target2    这个是动态物理地址 这里设置原理是诱惑其改变为kali linux 的物理地址

 7.运行 Ettercap 程序,开启 arp poisoning 毒化

 8.运行 Ettercap 序,开启侦听 sniff remote connec 

9.进入 Windows 虚拟机,查看 ARP 表变化,对比一下,是不是发现192.168.195.254的mac地址发生了变化

10.进入 Kali Linux 虚拟机,查看Wireshark ARP 攻击包  

source:为攻击者mac地址

Destination:肉鸡和网关mac地址  

最终目的:肉鸡和网关都是mac地址

 11.Kali新建终端运行Ettercap:sudo ettercap –Tq –i eth0

 12.进入 Windows 虚机,ie浏览器访问http://zc.7k7k.com/login网址,输入账号和密码

13.进入 Kali Linux 虚拟机,观察上网账号密码信息

注意:在https网站因为添加了ssl协议,目前不能成功,之前http没有加密协议的时候能成功,大家可以看看如何破解!

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jack-yyj

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值