当前位置: 首页 > Linux

arp欺骗试试KALIlinux

时间:2023-04-06 04:45:19 Linux

前言尝试arp欺骗纯属偶然。在网上看到一个视频,觉得这个很有意思,所以也想试试。实验是攻击主机,也就是我自己的手机。请遵纪守法,做一个有理想、有道德、有文化、有纪律的好(中)青年。以下命令均在终端中运行。本文仅限于学习交流。请勿用于非法目的和活动。使用的工具kalilinuxnmaparpspoofettercapdriftnetkalilinux简介:KaliLinux是一个基于Debian的Linux发行版,专为高级渗透测试和安全审计而设计。Kali包含数百种用于各种信息安全任务的工具,例如渗透测试、安全研究、计算机取证和逆向工程。KaliLinux由领先的信息安全培训公司OffensiveSecurity开发、资助和维护。为什么选择kalilinux:Kalilinux系统包含600多种渗透测试工具,包括Armitage(图形化网络攻击管理工具)、Nmap(端口扫描器)、Wireshark(数据包分析程序)、JohntheRipper密码破解程序、Aircrack-ng(一个渗透测试无线局域网的软件套件),Burp套件和OWASPZAPweb应用程序安全扫描器,这些工具可以用于漏洞分析,密码攻击,无线攻击,逆向工程,ARP欺骗等,而这些工具本身就是已经内置在系统中,开发者无需开发即可直接使用。nmap、arpspoof、ettercap和driftnet等工具均已安装,开箱即用。什么是ARP欺骗及其原理?ARP病毒)或ARP攻击是一种针对以太网地址解析协议(ARP)的攻击技术。通过欺骗局域网内访问PC的网关MAC地址,使访问PC误认为攻击者更改的MAC地址是网关的MAC,从而导致网络不通。这种攻击允许攻击者获取局域网内的数据包甚至篡改数据包,可以使网络中的特定计算机或所有计算机无法正常连接。最早讨论ARP欺骗的文章是YuriVolobuev写的《ARP与ICMP转向游戏》(ARP和ICMP重定向游戏)。arp欺骗的原理:1、一般来说,ARP欺骗并不是要使网络无法正常通信,而是通过伪装成网关或其他主机的攻击方式,使到达网关或主机的流量被转发。通过转发流量可以控制和查看流量,从而达到控制流量或获取机密信息的目的。2、ARP欺骗向局域网内的其他主机发送arp响应,其中包含网关的IP地址和进行ARP欺骗的主机的MAC地址;并且还会向网关发送ARP响应,其中包含局域网内所有主机的IP地址和执行arp的主机的MAC地址欺骗主机MAC地址。局域网中的主机和网关收到ARP回复和新的ARP表后,主机和网关之间的流量需要通过攻击主机进行转发。模拟主机的过程与模拟网关相同。启动arp欺骗1、首先我们要知道我们的网关是多少。在windows平台下,使用快捷键win+R输入cmd,回车进入ipconfig。记下图片底部的默认网关地址192.168.2.1。然后打开kalilinux(我的kali安装在virtualbox虚拟机中)输入:ifping查看自己的网卡和ip,分别是eth0和192.168.2.2072,发现我们有相同的wifi设备:fping-g-r0-s192.168.2.1/24|grepalive-g通过指定开始和结束地址(例如:./fping–g192.168.1.0192.168.1.255)或IP/掩码形式(例如:./fping–g192.168.2.1/24)生成目标列表-r(当ping失败时,最大重试次数(默认3次))3确定我们要arp的目标:nmap-T4-O192.168.2.166192.168.2.207192.168.2.208192.168.2.232quick-O启用os检测。目标是我的手机nubia:NX531J-xiyanXY.lanip:192.168.2.2334开始arp欺骗arpspoof-ieth0(eth0是网卡)192.168.2.233(被欺骗的ip地址)192.168.2.1(网关地址)然后另开一个终端输入(替换网关地址和被攻击的ip地址)进行双向欺骗:arpspoof-ieth0(eth0为网卡)192.168.2.1(网关地址)192.168.2.233(要被欺骗的ip地址)此时手机应该没有联网。5执行端口转发:echo1>/porc/sys/net/ipv4/ip_forward这个命令是暂时开启端口转发。cat/porc/sys/net/ipv4/ip_forward这个是检查转发是否开启成功。开机后,手机应该可以上网了。6.嗅探图片:dritnet-ieth07做密码嗅探,ettercap-Tq-ieth0,但是密码嗅探失败。总结这表明我们的信息是多么的不安全。而且master升级后,已经有了嗅探https协议的方法。Arp欺骗是一种非常古老的方法,但它仍然可以让我们获得隐私。有很多方法可以防止被arp欺骗。比如现在很多路由器都支持arp欺骗防御。使用静态ARP缓存安装防ARP欺骗工具的防护软件,并在各主机上绑定网关的IP地址和MAC地址。在网关上绑定每台主机的IP地址和MAC地址。再次声明:实验是攻击主机,也就是我自己的手机。请遵纪守法,做一个有理想、有道德、有文化、有纪律的好(中)青年。以下命令均在终端中运行。本文仅限于学习交流。请勿用于非法目的和活动。