今天我就來演示一下在kali下的局域網斷網攻擊,即ARP地址欺騙,下圖所要用到的arp地址欺騙狀態圖:
則: 第一步:假設主機A訪問某網站,那么要告知某網站我的IP和MAC地址,但這是以廣播的方式告知的;
第二步,由於是廣播方式告知,猥瑣的B主機也知道了A的IP和Mac地址,於是猥瑣的B主機把自己偽裝成某網站,給A發送回復,A誤以為B就是某網站,因此更新了自己本機的ARP緩存;
第三步,兩者建立連接,A不斷將自己的請求發給B,可憐的某網站被掛在一遍了。如果B又把自己偽裝成主機A,從而轉發A的請求給某網站,然后網站C再回復給"A"(實為主機B)轉發給A,那相當於A的流量都從B經過,這就是步驟4,因此B可以實現會話劫持;如果B給A的是一個假地址,那么A就永遠上不了網了。
進行攻擊:
攻擊方需要與被攻擊方在同一個內網,攻擊者需要知道被攻擊者的IP。
1)首先利用nmap進行同一網段的主機掃描,看看有哪些存活着的主機:
2)掃描網段主機:
可以看出掃描出了10台主機,接下來我就利用掃描出來的win7進行測試: 首先查看win7IP:
3)接着我把掃描到的OS作為被攻擊者,虛擬機上運行Kali作為攻擊者. 先在本機訪問網頁,看一下是否可以順利訪問:
可以看出剛開始win7可以正常上網;
4)之后在kali里邊運行如下命令:
5)然后再返回win7嘗試進行上網:
6)再查看win7MAC地址:
可以看到MAC地址已經變成網關的MAC了,則說明arp欺騙成功。
7)接下來結束在kali當中的欺騙,再次返回win7查看MAC得:
顯示正常。。。。