ARP欺騙:使用工具:arpspoof、driftnet和ettercap


作為一個小白,下午兩點鍾去聽了一個網絡公開課,了解了一下兩個工具的使用,他也給我復習了一下arp欺騙。

ARP欺騙俗稱ARP中間人攻擊

在這里插入圖片描述
防范方法
在這里插入圖片描述

簡而言之,就是騙取受害主機誤認為是網關,然后把流量數據發給攻擊方,攻擊方可以截獲流量數據。

攻擊條件:

  • 攻擊方要知道被攻擊方的IP地址,以及被攻擊方的網關地址
  • 攻擊方和被攻擊方處於同一局域網下

開始一定要設置一下路由轉發

echo 1 > /proc/sys/net/ipv4/ip_forward

這個是表示數據包能否轉發,這個都不開,那直接白給

攻擊工具:kali 中的arpspoof

  • 打開kali,如果沒安裝arpspoof可以apt install 一下
    在這里插入圖片描述
    arpspoof有四個參數:
  • - i 表示網卡接口
  • -c 表示主機信息,如果你的主機有多個IP,我的主機那個網卡上就一個IP
  • -t 目標IP地址
  • -r 目標網關地址

我又開了一個IP為192.168.2.130的虛擬機,網關是192.168.2.1.

在這里插入圖片描述

直接開搞

在這里插入圖片描述

可以發現,MAC地址已經被替換了

在這里插入圖片描述

wireshark抓包

在這里插入圖片描述

為什么會有192.168.2.2?

其實我思考了一下,網關應該是192.168.2.2. 那么為什么192.168.2.1也正確?
192.168.2.1是我的虛擬網卡的IP地址,再物理機上可以看見的:
在這里插入圖片描述
網卡的兩端,一段連着物理機,一端連着兩台虛擬機(其實我有三台,還有一個centos,沒開。)顯而易見,我開的是NAT模式。

數據包抓過來就要做數據包分析

一個軟件:driftnet 可以截取被攻擊方訪問的網站中的圖片
經過我的摸索,發現只能截取http的不能截取https的圖片

和上面一樣, -i 是指定網卡

在這里插入圖片描述

IE瀏覽器是真費了,全掛掉了,圖片都下不下來

在這里插入圖片描述

也就不知道那里抓來的

在這里插入圖片描述

使用ettercap工具進行ARP欺騙

ettercap工具和win中的cain一樣十分好用
在這里插入圖片描述

打開之后,選擇網卡,直接打勾

打開hosts,選我們要搞的目標

在這里插入圖片描述
在這里插入圖片描述
在這里插入圖片描述
Target1是目標網關,Target2是被害者,進行欺騙

開始欺騙

在這里插入圖片描述

在這里插入圖片描述

直接OK。

開始截獲賬號密碼

在命令行輸入:

ettercap -Tq -i eth0

在這里插入圖片描述
-T 是 --text,文本模式;
-q 是 --quiet,安靜,不顯示包的內容。

在這里插入圖片描述
我在學習通上直接抓到了我自己的賬號和密碼。
但是密碼是加密傳輸的

一下午,又學會了一點


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM