滲透測試-ARP攻擊和欺騙
當我接觸ARP欺騙,中間人攻擊等術語的時候,感覺有點難以理解。後面想想,我們生活中很多「調包」的把戲,不就是這樣的么?三十六計裡面,好多這種成語:「暗度陳倉」,「無中生有」等。
首先理解一下ARP:
地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。
所謂ARP攻擊,就是偽造IP和MAC地址進行的攻擊或者欺騙,ARP攻擊所產生的效果就是使目標主機(當然這裡默認的是區域網)斷網,這種行為從某種意義上來說是,是損人不利己的,因為攻擊者並沒有得到什麼好處,只是讓對方不能上網。
ARP欺騙是一種中間人攻擊,攻擊者通過毒化受害者的ARP緩存,將網關的MAC替換成攻擊者的MAC,於是攻擊者的主機實際上就充當了受害主機的網關,之後攻擊者就可以截獲受害者發出和接到的數據包,從中獲取賬號密碼等敏感信息等。
還是不好理解, 用電視劇中經常見到的場景來解釋。
某個團體被圍困,派出信使發送求救信件,結果信使被對手給幹了。無法與外界聯繫。這就是ARP攻擊。
如果這個信使被調包了,或者信件被調包,不管是發出去的,還是發回來的。反正他或者他的盟友被誤導了。這就是ARP欺騙。
仍然開始敲黑板:我們要正三觀,不能危害社會,請不要應用到對社會造成不良影響。
現在模擬一下,區域網內如何進行ARP攻擊和欺騙。
首先要配置好kali的IP地址。
一、配置IP
gedit /etc/network/interfaces
二、配置DNS
在終端檢查ip,輸入:ifconfig -a
發現並沒有獲得ip
首先輸入命令: gedit /etc/network/interfaces #用gedit進行編輯
編輯/etc/resolv.conf
三、重啟網路
或者
先來實現ARP斷網攻擊:
一個實現ARP攻擊欺騙的簡單工具是arpspoof
就是直接將網關的請求,發到路由器。
再打開瀏覽器,就over了。
再來實現ARP欺騙:
經常看到有文章說,在咖啡館通過滲透wifi來獲得心儀妹子看過的圖片等故事。
我們來模擬自己兩台機子上上網的痕迹。
第一步,需要轉發
終端輸入
進行ip轉發,保證能正常上網
第二步
打開Zenmap,進行目標定位掃描
再打開一個終端,輸入ettercap -G
Sniff→建一個undefined
選擇網卡
Host scan 掃描主機
獲取主機列表
在同一個路由器下, 目標為target1, 路由器為target2
第三步,設置中間人
Mitm →Arp poisoning
確定嗅探
Start → Start sniffing
再開一個終端
輸入driftnet -i eth0 等待獲取圖片
我們在被攻擊機上打開新華網,結果圖片都顯示在監視機上。
TAG:全球大搜羅 |