ARP欺騙工具-arpspoof


arpspoof

arpspoof是dsniff下的一個ARP欺騙工具
大概原理:
兩台主機HostA 和 HostB想要進行通信的流程,那么主機A將需要知道自己的ip,mac 以及主機B的ip, mac。但是主機B的mac地址主機A是不知道的,所以主機A如果將他自己的IP與子網掩碼進行 & 與運算得到一個ip1, 然后將主機B的ip與這個子網掩碼進行相同運算得到一個ip2, 如果ip1 等於 ip2, 那么此時A與B屬於同一子網。否則不屬於一個子網。

每台計算機都有一個ARP緩存表,緩存表里面對應的有每一個IP地址對應的MAC地址 (MAC地址是指定計算機的標識,計算機會通過MAC地址進行通信) ,這個MAC地址是主機在和其他主機ARP通信時候的緩存,會時時刷新。
也就是說,我們偽造一個數據包,受害者被我們的數據包欺騙,得到攻擊者的MAC地址,受害者就會根據ARP找到攻擊者的MAC,認為攻擊機就是網關,會把他上網的信息交給攻擊機,這個時候攻擊機有兩種選項,攔截數據包,照成斷網操作,也可以開啟轉發,看着受害者都干了些什么。

簡單來說就是攻擊機告訴靶機,我就是網關,計算機呢,只看數據,也不管你是誰,你說啥就是啥,靶機相信,目的達成。

操作:

攻擊機IP:172.16.1.222
靶機IP:172.16.1.113
網關IP:172.16.1.254

  • 開啟路由轉發,否者很容易被發現,如果想要達到 斷網操作,就不需要開啟
  echo "1" > /proc/sys/net/ipv4/ip_forwrd
  • 進行正反向欺騙
  arpspoof -i eth1 -t 172.16.1.113 172.16.1.254
  arpspoof -i eth1 -t 172.16.1.254 172.16.1.113
  • 這個時候靶機中網關的MAC地址會變為攻擊機的MAC地址,使用ARP-a查看

  • 由於我們開啟的路由轉發,使用靶機ping www.baidu.com查看靶機是否可以上網

    可以上網,此時我們就達到了ARP欺騙的目的

  • 我們使用命令 echo "0" > /proc/sys/net/ipv4/ip_forward 將路由轉發關閉,再次驗證靶機是否可以上網

    靶機無法上網,斷網操作成功


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM