關(guān)于arp欺騙原理和演示

arp欺騙原理: arp攻擊是二層攻擊

假設(shè)有主機(jī)A、主機(jī)B和server。前提 A、B在同一網(wǎng)段, B知道A的ip ,B知道服務(wù)器的ipB給A發(fā)arp回復(fù)包(包的內(nèi)容是 server IP 加上 B的mac) 說(shuō)自己是server B再給server發(fā)arp包(A的IP 加上 B的mac)說(shuō)自己是A,這樣就形成arp雙方欺騙。

用到的軟件有 nmap,arpspoof,抓包工具wireshark,tcpdown等

首先打開(kāi)kali系統(tǒng),先用nmap掃一下所在內(nèi)網(wǎng)中有哪些存活的主機(jī)。

image

用nmap -sn 192.168.3.1/24 來(lái)查看網(wǎng)段內(nèi)存活的主機(jī)

image

這里由于實(shí)驗(yàn)我就用192.168.3.107的ip了。欺騙前要先開(kāi)啟路由轉(zhuǎn)發(fā)功能 “ echo 1 >/proc/sys/net/ipv4/ip_forward ”

image

下面就可以開(kāi)始欺騙了哈哈 我們來(lái)使用arpspoof工具(arpspoof -i eth0 -t 192.168.3.107 192.168.3.1)欺騙192.168.3.107說(shuō)自己是網(wǎng)關(guān)這樣192.168.3.107訪問(wèn)外網(wǎng)是都要經(jīng)過(guò)192.168.3.1

image

剩下就是欺騙網(wǎng)關(guān)說(shuō)自己是192.168.3.107

image

最后就是抓包了這里我用的是wireshark(這里我只是截圖出192.168.3.107訪問(wèn)的外網(wǎng),因?yàn)檫@是雙面欺騙所以192.168.3.107要訪問(wèn)外網(wǎng)要先把包發(fā)到我的電腦上,這樣用抓包冠軍胡就可以查看一些192.168.3.107訪問(wèn)的網(wǎng)站和一些cookies信息)

image

最后補(bǔ)充

1、(當(dāng)路由轉(zhuǎn)發(fā)功能不開(kāi)啟即:echo 0 >/proc/sys/net/ipv4/ip_forward"0是關(guān)閉1是開(kāi)啟"你所欺騙的ip就不能上網(wǎng))

2、在kali系統(tǒng)中進(jìn)行arp欺騙是要有“無(wú)線網(wǎng)卡”或用網(wǎng)線連上路由(否則監(jiān)聽(tīng)不到要欺騙的ip)。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容