天天看點

使用kali-arpspoof工具進行中間人arp投毒

一、環境部署

  • 準備工作,打開環境
win10             172.20.10.9                B4-6D-83-2B-27-D5
 
kali              172.20.10.12               00:50:56:2e:fc:32

win7~server~ftp   172.20.10.11               00-0C-29-39-45-E7  
           
  • 欺騙之前,檢視win10裡面arp表,并記錄
使用kali-arpspoof工具進行中間人arp投毒

1.png

  • 檢視win7-server-ftp裡面arp表并記錄
使用kali-arpspoof工具進行中間人arp投毒

2.png

二、開始實驗

step1:首先打開kali的流量轉發
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
           
使用kali-arpspoof工具進行中間人arp投毒

圖檔.png

step2:然後開始欺騙
  • 首先欺騙ftp(172.20.10.11)說我kali(172.20.10.12)是win10(172.20.10.9)
root@kali:~# arpspoof -i eth0 -t 172.20.10.11 172.20.10.9
           
使用kali-arpspoof工具進行中間人arp投毒
  • 然後欺騙win10(172.20.10.9)說我kali(172.20.10.12)是ftp(172.20.10.11)
root@kali:/# arpspoof -i eth0 -t 172.20.10.9 172.20.10.11
           
使用kali-arpspoof工具進行中間人arp投毒
  • 兩邊欺騙完之後我們此時可以再次看下arp表。
首先看下win10裡面的arp表,可以看到在win10裡面将要通路的ftp()的mac位址已經變成了kali的mac位址
使用kali-arpspoof工具進行中間人arp投毒
然後再去ftp的主機上面檢視arp表,可以看到在ftp服務的主機上面,win10的mac位址也變成了中間人kali的mac位址
使用kali-arpspoof工具進行中間人arp投毒

經上面雙方欺騙,我們欺騙已經完成,kali的路由轉發也開啟了,

這樣我們接下來抓取資料包,就可以看到他們之間傳輸的資料

step3:開啟抓包,然後隻要它們之間有資料傳輸,就會抓到包,打開之後等待即可:
root@kali:~# tcpdump -i eth0 -nn -X tcp port 21
           
使用kali-arpspoof工具進行中間人arp投毒
step4:然後我們登入通路ftp服務
使用kali-arpspoof工具進行中間人arp投毒

成功登入了ftp伺服器,然後我們去看抓到的包:

使用kali-arpspoof工具進行中間人arp投毒

顯然抓到了登入使用者名和密碼。

注:ftp服務是20/21端口,并且傳輸過程用的是明文傳輸

繼續閱讀