當前位置:
首頁 > 最新 > 滲透測試-ARP攻擊和欺騙

滲透測試-ARP攻擊和欺騙

當我接觸ARP欺騙,中間人攻擊等術語的時候,感覺有點難以理解。後面想想,我們生活中很多「調包」的把戲,不就是這樣的么?三十六計裡面,好多這種成語:「暗度陳倉」,「無中生有」等。

首先理解一下ARP:

地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。

所謂ARP攻擊,就是偽造IP和MAC地址進行的攻擊或者欺騙,ARP攻擊所產生的效果就是使目標主機(當然這裡默認的是區域網)斷網,這種行為從某種意義上來說是,是損人不利己的,因為攻擊者並沒有得到什麼好處,只是讓對方不能上網。

ARP欺騙是一種中間人攻擊,攻擊者通過毒化受害者的ARP緩存,將網關的MAC替換成攻擊者的MAC,於是攻擊者的主機實際上就充當了受害主機的網關,之後攻擊者就可以截獲受害者發出和接到的數據包,從中獲取賬號密碼等敏感信息等。

還是不好理解, 用電視劇中經常見到的場景來解釋。

某個團體被圍困,派出信使發送求救信件,結果信使被對手給幹了。無法與外界聯繫。這就是ARP攻擊。

如果這個信使被調包了,或者信件被調包,不管是發出去的,還是發回來的。反正他或者他的盟友被誤導了。這就是ARP欺騙。

仍然開始敲黑板:我們要正三觀,不能危害社會,請不要應用到對社會造成不良影響。

現在模擬一下,區域網內如何進行ARP攻擊和欺騙。

首先要配置好kali的IP地址。

一、配置IP

gedit /etc/network/interfaces

二、配置DNS

在終端檢查ip,輸入:ifconfig -a

發現並沒有獲得ip

首先輸入命令: gedit /etc/network/interfaces #用gedit進行編輯

編輯/etc/resolv.conf

三、重啟網路

或者

先來實現ARP斷網攻擊:

一個實現ARP攻擊欺騙的簡單工具是arpspoof

就是直接將網關的請求,發到路由器。

再打開瀏覽器,就over了。

再來實現ARP欺騙:

經常看到有文章說,在咖啡館通過滲透wifi來獲得心儀妹子看過的圖片等故事。

我們來模擬自己兩台機子上上網的痕迹。

第一步,需要轉發

終端輸入

進行ip轉發,保證能正常上網

第二步

打開Zenmap,進行目標定位掃描

再打開一個終端,輸入ettercap -G

Sniff→建一個undefined

選擇網卡

Host scan 掃描主機

獲取主機列表

在同一個路由器下, 目標為target1, 路由器為target2

第三步,設置中間人

Mitm →Arp poisoning

確定嗅探

Start → Start sniffing

再開一個終端

輸入driftnet -i eth0 等待獲取圖片

我們在被攻擊機上打開新華網,結果圖片都顯示在監視機上。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 全球大搜羅 的精彩文章:

學堂襟坐興感由來
珍惜眼前人,莫後悔一切決定

TAG:全球大搜羅 |