在一个局域网内基于ARP欺骗的中间人攻击实验
实验环境
- Kali-Linux操作系统
- Windows7操作系统
- Kali中安装dsniff依赖包
实验原理
-
ARP欺骗与中间人攻击原理:(网上一大堆,这个也是百度来的)
ARP请求为广播形式发送的,网络上的主机可以自主发送 ARP应答消息,并且当其他主机收到应答报文时不会检测该报文的真实性就将其记录在本地的MAC地址转换表,这样攻击者就可以向目标主机发送伪ARP应答报文,从而篡改本地的MAC地址表。ARP欺骗可以导致目标计算机与网关通信失败,更会导致通信重定向,所有的数据都会通过攻击者的机器。攻击者再对目标和网关之间的数据进行转发,则可作为一个“中间人”,实现监听目标却又不影响目标正常上网的目的。
实验步骤
-
kali上命令
arp查看一下,ARP缓存表中默认已经存在了网关IP、MAC地址的记录

-
查看目标主机(win7)的ARP缓存表

-
nmap扫描目标IP与本机IP

-
再进行ARP欺骗之前必须要开启IP转发,否则当欺骗成功之后,目标机会断网,这样会被对方察觉
命令:
echo 1 > /proc/sys/net/ipv4/ip_forward;cat 1 > /proc/sys/net/ipv4/ip_forward
注意:执行上面这个命令前需要root权限,sudo su

-
已经成功开启IP转发
命令:arpspoof -i eht0 -t [目标IP] [攻击机网关]
注:新版kali可能第一次使用arpspoof命令提示无此命令,需要先安装 “dsniff” 依赖包,具体方法同正常安装一样,自行百度即可。

-
此时查看目标机(win7)ARP缓存,已经更新

此时的目标主机(win7)ARP缓存已经发生了变化,在缓存表中所记录的网关的MAC已经变为了攻击者(kali)的MAC如下:

-
这就是一次简单的ARP欺骗了
后记
记录一次最简单的ARP欺骗实验,白花花的字体MAC地址找起来真费眼睛(哈哈~~)此处图片特意把无关内容码了,关键位置标出来,一眼就能看到了,以后回过头再看简单明了😎
——(一个努力学习渗透的安全小菜鸡😜)
本文介绍了一个基于ARP欺骗的中间人攻击实验,演示了如何在局域网内利用Kali Linux进行ARP欺骗,使所有数据通过攻击者机器,实现监听而不影响目标正常上网。
2500

被折叠的 条评论
为什么被折叠?



