0x 00 ARP欺騙說明
欺騙原理相關內容就不多敘述了,百度一大堆
實施ARP欺騙在Windows下,Linux下都相關工具
由於在Linux下可以開啟ip_forward功能,個人認為Linux下的工具作用效果比較好
0x 01 攻擊測試
1、 攻擊拓撲
攻擊機:Kali Linux IP:192.168.1.109
受害機:Win 7 64位 IP:192.168.1.106
網關IP: 192.168.1.1
攻擊工具:arpspoof,tcpdump,hamster,ferret
前三款工具已經集成在Kali中,ferret需要手動安裝
2、 安裝ferret
1. 修改正確的軟件安裝源
2. 添加Kali對32位應用程序的支持
dpkg --add-architecture i386
3. 更新安裝源
apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
4. 安裝ferret
sudo aptitude install ferret-sidejack:i386
3、 打開路由轉發(臨時生效)
echo "1" > /proc/sys/net/ipv4/ip_forward
4、 開始ARP欺騙
5、 新開一個Shell,抓取通過eth0接口的輸出cookie.cap文件
6、 受害機使用瀏覽器模擬百度賬號登陸過程,或刷新已經登錄的頁面
7、 結束第4,第5步打開的進程
8、 使用ferret處理抓到包cookie.cap
9、 架設hamster代理服務器
10、 瀏覽器設置代理后,重啟瀏覽器訪問127.0.0.1:1234
在上面可以看到截取的Cookie信息,打開鏈接就可以了
PS:就不打碼了, 大蝦手下留情 - -。
11、 測試攻擊效果
進貼吧發留言測試一下 ~~
Summary:
這種局域網ARP劫持是因為ARP協議設計缺陷被動更新ARP緩存表造成,不是很好防范
可以在路由器里靜態綁定ARP條目減少避免危害
如果目標網站的安全性做的很好,劫持后拿到的Cookie也很難成功利用
安全是多方的,服務提供方和使用者都應該做出安全措施
最重要的是 見到匿名熱點神馬的不要隨隨便便就連上啊
很可能下一個小白鼠就是你.....