ARP欺骗攻击(流量&图片)——dsniff与driftnet使用

ARP欺骗攻击(流量&图片)

原理:

请添加图片描述

  • 首先我们![请添加图片描述](https://img-blog.csdnimg.cn/7de7923387224bcda1ea4be958032ae9.png
    要明白何为ARP(地址解析协议):是根据 IP地址 获取 物理地址 的一个 TCP/IP协议 。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,而在广播过程中就很容易引发假冒欺骗的安全性问题。
  • 见图示case 1:A为被攻击主机,A主机ip地址为192.168.1.1,MAC地址为11:11,其连接在192.168.1.254网关中。A在与互联网进行连接时需要通过交换机(Switch)来与路由器进行连接,进而连接至互联网。而在A在进行ARP请求网关mac地址时,攻击主机C伪造ARP应答报文,向被攻击主机A和网关响应攻击主机真实的MAC地址。如图:C主机伪造其ip地址为:192.168.1.254并返回A一个错误的mac地址,这样在A主机进行联网信息传递过程中需要将信息先传递至攻击主机C。此时ip地址无法对应至网关的mac地址,故A无法进行联网操作。
  • 主机C在开启ip转发功能时,A可以成功连接至互联网,但是其信息均需从攻击主机C进行转发,从而C实现对A的流量监控。

环境:

  • VMWARE
  • kali 2019
  • win 10 X64
  • 两个系统需要在同一网关下,可在vmware中进行设置。本机kali ip地址为192.168.11.130 ,win10 ip地址为:192.168.11.133,如下图可以相互ping通,即在同一网关下,网关ip为192.168.11.2。请添加图片描述

工具:

  • wireshark抓包工具
  • dsniff软件
  • driftnet软件

操作过程:

  • 首先在kali中安装dsniff软件,若下载失败则需要修改Kali源网址的配置,打开终端输入以下命令进行编辑软件源配置文件

    vim /etc/apt/sources.list
    

    打开后按i进行插入模式将deb http://http.kali.org/kali kali-rolling main non-free contrib修改为deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib,修改完成后按ESC退出保存即可。修改完成后输入以下命令进行dsniff安装

    //apt-get update
    //apt-get install dsniff
    

请添加图片描述

disniff安装如上图。

  • 对win10主机进行ARP欺骗攻击,输入以下代码:

    //arpspoof -i 网卡名称(eth0) -t (被攻击主机ip) (网关ip)
    eg.arpspoof -i eth0 -t 192.168.11.133 192.168.11.2
    

请添加图片描述

如上图也可以看出此时win10主机已断网。

  • 我们使用wireshark进行抓包如下图:请添加图片描述

  • 进行到这一步我们实现了令被攻击主机断网,但是如果我们想要对被攻击主机进行流量监控分析就用到ip转发功能,在kali终端输入以下命令即可,也可以在/proc/sys/net/ipv4/ip_forward中自行修改。(操作完成后将1改为0即可关闭ip转发功能)

    echo 1 >> /proc/sys/net/ipv4/ip_forward
    

    请添加图片描述

  • 开启ip转发功能后在对win10主机进行ARP欺骗攻击,可以得到下图请添加图片描述

  • 我们可以看出此时win10又可以进行联网,那么为了证明kali在对win10进行流量监控,我们在win10主机中登录www.chinesemooc.org(使用该网址是因为其仍然在使用http协议而不是https协议,信息在http协议中通常以明文形式传输,便于验证)网址注册账号并用wireshark进行抓包,下图我们可以看出成功抓取注册的账号与密码,实现流量分析。请添加图片描述
    请添加图片描述

  • 接下来我们便使用drifnet来进行图片抓取,即在攻击者主机中获取被攻击者主机浏览的图片信息。在对被攻击主机win 10进行arp欺骗攻击时开启另外一个终端输入以下命令。

    //driftnet -i eth0
    

    得到结果如下图请添加图片描述
    使用其他网址不能成功原因同上述流量分析相同,因https协议会对传递的信息进行加密,因此无法使用driftnet直接获得。

### Kali Linux 中实现 ARP 双向欺骗的方法 在 Kali Linux 中实现 ARP 双向欺骗的过程涉及多个步骤,主要包括启用 IP 转发、安装必要的工具以及执行具体的欺骗操作。以下是详细的说明: #### 启用 IP 转发功能 为了确保目标主机之间的通信不会中断,在实施 ARP 欺骗之前需要启用系统的 IP 转发功能。这可以通过以下命令完成: ```bash echo 1 > /proc/sys/net/ipv4/ip_forward ``` 验证是否成功启用了 IP 转发可以运行以下命令: ```bash cat /proc/sys/net/ipv4/ip_forward ``` 如果返回值为 `1` 则表示已成功启用[^5]。 #### 安装 arpspoof 工具 Kali Linux 默认可能未预装 `arpspoof` 工具,因此需要手动安装其所属的软件包 `dsniff`。通过以下命令即可完成安装: ```bash sudo apt-get update && sudo apt-get install dsniff ``` 此过程会自动下载并配置好所需的依赖项和工具集[^3]。 #### 执行 ARP 双向欺骗 假设存在三台设备——攻击者(即当前使用的 Kali 主机)、受害者 A 和受害者 B,其中受害者的网络参数如下所示: - 攻击机:IP 地址 `192.168.126.130`, MAC 地址 `00:0c:29:82:bf:30`[^4] 要让两方都误认为攻击者是对方的真实网关或主机,则需分别发送伪造的 ARP 响应给双方。具体做法如下: 针对 VictimA (假定 IP 是 `192.168.x.y`)命令形式为: ```bash arpspoof -i eth0 -t 192.168.x.y 192.168.x.z ``` 而面向 VictimB (设其 IP 为 `192.168.a.b`) 应采用类似的结构但交换源目的地址位置: ```bash arpspoof -i eth0 -t 192.168.a.b 192.168.x.y ``` 这里 `-i eth0` 表明指定使用名为 `eth0` 的网络接口;实际应用时请依据实际情况替换对应的物理适配器名称。 以上两条指令应当同时启动才能达成完整的双向欺骗效果。注意每条命令都需要新开一个 shell session 来维持独立进程运作状态[^1]。 另外值得注意的是,上述描述仅限于合法授权下的网络安全测试场景下学习研究之用途,请勿非法滥用此类技术手段危害他人利益! ### 使用 driftnet 进行进一步分析 一旦完成了 ARP 欺骗设置之后,还可以利用像 `driftnet` 这样的工具来实时监控被捕获的数据流中的图像等内容。例如下面这条命令将会展示通过特定网卡传输的所有图片文件: ```bash root@kali:~# driftnet -i eth0 ``` 它能够帮助渗透测试人员直观理解所截取的信息价值所在。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

JPeng L

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值