很多内容来自freebuf
ARP协议包括
ARP请求:
主机A的ARP请求发送一个广播给所有网络的主机
的MAC地址。
RARP
RARP与ARP相反,RARP请求就是根据MAC地址来查找IP地址
RARP响应
RARP响应中包含了IP地址。
ARP工作在网络层
1.DNSSPOOF
dnsspoof启用DNS欺骗,如果dnsspoof嗅探到局域网内有DNS请求数据包,如果dnsspoof嗅探到局域网内有DNS请求数据包,它会分析其内容,并用伪造的DNS响应包来恢复请求者。当然,如果是请求解析某个域名,dnsspoof会让域名重新指向另一个IP地址,(攻击者的ip),如果反向IP指针解析,也会返回一个伪造的域名
-i 指定一个网卡
-f 指定要欺骗的网址,如果不确定,将返回本机的IP地址给攻击者
试验环境如下
将 192.168.132.129 作为攻击者,在上面编辑文件host作为攻击者的DNS纪录文件
通过Dnsspoof开启
左边的地址是诱骗的地址,右边的是被攻击者访问的网站
作DNS解析是这样的结果
2.ARPspoof
攻击者 :192.168.132.132
被欺骗主机 :192.168.132.128
网关: 192.168.132.2
所以我们需要把受害者的流量引入攻击者的主机,然后使用ARP欺骗,而网关将把原本流入受害者
的数据传给攻击者
首先,我们需要开启端口转发
将受害者的流量转发给攻击者
Arpspoof -i eth0 -t 192.168.132.128(被攻击者) 192.168.132.130(网关)
Arpspoof -i eth0 -t 192.168.132.130(网关) 192.168.132.132(攻击者)
driftnet -i eth0
我们可以通过driftnet 捕获受害者的流量
当访问图片时候,流量被截获
3. ettercap
ettercap
-t 只监听这种协议
-T ettercap检查pcap文件(脱机监听)
-q 不回显
-M 这是一个重要的参数,他会告诉ettercap执行中间人攻击
ettercap
ettercap -T -q -M ARP /192.168.132.128/ // 监听之后
可以使用driftnet -i eth0 :可以捕获相关图片流量