作為一個小白,下午兩點鍾去聽了一個網絡公開課,了解了一下兩個工具的使用,他也給我復習了一下arp欺騙。
ARP欺騙俗稱ARP中間人攻擊

防范方法

簡而言之,就是騙取受害主機誤認為是網關,然后把流量數據發給攻擊方,攻擊方可以截獲流量數據。
攻擊條件:
- 攻擊方要知道被攻擊方的IP地址,以及被攻擊方的網關地址
- 攻擊方和被攻擊方處於同一局域網下
開始一定要設置一下路由轉發
echo 1 > /proc/sys/net/ipv4/ip_forward
這個是表示數據包能否轉發,這個都不開,那直接白給
攻擊工具:kali 中的arpspoof
- 打開kali,如果沒安裝arpspoof可以apt install 一下

arpspoof有四個參數: - - i 表示網卡接口
- -c 表示主機信息,如果你的主機有多個IP,我的主機那個網卡上就一個IP
- -t 目標IP地址
- -r 目標網關地址
我又開了一個IP為192.168.2.130的虛擬機,網關是192.168.2.1.

直接開搞

可以發現,MAC地址已經被替換了

wireshark抓包

為什么會有192.168.2.2?
其實我思考了一下,網關應該是192.168.2.2. 那么為什么192.168.2.1也正確?
192.168.2.1是我的虛擬網卡的IP地址,再物理機上可以看見的:

網卡的兩端,一段連着物理機,一端連着兩台虛擬機(其實我有三台,還有一個centos,沒開。)顯而易見,我開的是NAT模式。
數據包抓過來就要做數據包分析
一個軟件:driftnet 可以截取被攻擊方訪問的網站中的圖片
經過我的摸索,發現只能截取http的不能截取https的圖片
和上面一樣, -i 是指定網卡

IE瀏覽器是真費了,全掛掉了,圖片都下不下來

也就不知道那里抓來的

使用ettercap工具進行ARP欺騙
ettercap工具和win中的cain一樣十分好用

打開之后,選擇網卡,直接打勾
打開hosts,選我們要搞的目標



Target1是目標網關,Target2是被害者,進行欺騙
開始欺騙


直接OK。
開始截獲賬號密碼
在命令行輸入:
ettercap -Tq -i eth0

-T 是 --text,文本模式;
-q 是 --quiet,安靜,不顯示包的內容。

我在學習通上直接抓到了我自己的賬號和密碼。
但是密碼是加密傳輸的
