ARP欺骗工具的使用


很多内容来自freebuf

 

ARP协议包括

ARP请求:

主机A的ARP请求发送一个广播给所有网络的主机

的MAC地址。

RARP

RARP与ARP相反,RARP请求就是根据MAC地址来查找IP地址

RARP响应

RARP响应中包含了IP地址。

ARP工作在网络层

 

 

 

 

1.DNSSPOOF

dnsspoof启用DNS欺骗,如果dnsspoof嗅探到局域网内有DNS请求数据包,如果dnsspoof嗅探到局域网内有DNS请求数据包,它会分析其内容,并用伪造的DNS响应包来恢复请求者。当然,如果是请求解析某个域名,dnsspoof会让域名重新指向另一个IP地址,(攻击者的ip),如果反向IP指针解析,也会返回一个伪造的域名

-i   指定一个网卡

-f    指定要欺骗的网址,如果不确定,将返回本机的IP地址给攻击者

试验环境如下

将    192.168.132.129 作为攻击者,在上面编辑文件host作为攻击者的DNS纪录文件

 

通过Dnsspoof开启

 左边的地址是诱骗的地址,右边的是被攻击者访问的网站

作DNS解析是这样的结果

2.ARPspoof

攻击者     :192.168.132.132

被欺骗主机 :192.168.132.128

网关:       192.168.132.2

所以我们需要把受害者的流量引入攻击者的主机,然后使用ARP欺骗,而网关将把原本流入受害者

的数据传给攻击者

首先,我们需要开启端口转发

 

将受害者的流量转发给攻击者

Arpspoof   -i  eth0  -t  192.168.132.128(被攻击者)      192.168.132.130(网关)

Arpspoof   -i  eth0  -t  192.168.132.130(网关)      192.168.132.132(攻击者)

driftnet -i eth0

我们可以通过driftnet  捕获受害者的流量

当访问图片时候,流量被截获

3. ettercap

ettercap 

               -t  只监听这种协议

               -T  ettercap检查pcap文件(脱机监听)

               -q  不回显

                -M 这是一个重要的参数,他会告诉ettercap执行中间人攻击

ettercap

              ettercap -T  -q  -M ARP    /192.168.132.128/  //  监听之后

             可以使用driftnet -i eth0   :可以捕获相关图片流量

                                        

              

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM