ARP欺骗实战小白笔记

203 阅读1分钟

实战操作

本实验使用三台主机演示

操作系统IPMAC地址
主机1(服务器)Windows Server 08192.168.96.128不重要
主机2(攻击机)Kali Linux192.168.96.14200:0c:29:e3:e3:b8
主机3(目标主机)Winodws7192.168.96.137不重要

设置相同的网络模式(确保在同一网段)

实验步骤

1.首先使用目标主机访问服务器搭建的网站192.168.96.128

一个简单的网页

2.查看目标主机缓存表

目标主机arp缓存表

3.确保所有主机可以相互ping通

4.执行命令arpspoof篡改目标主机缓存表

语句格式:

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

在这里插入图片描述

5.再查看目标主机缓存表会发现主机地址发送变化

Kali攻击主机信息如下:

在这里插入图片描述

命令执行之后目标主机缓存表如下:

在这里插入图片描述

此时我们发现192.168.96.128的主机MAC地址被篡改成了攻击主机的MAC地址。

6.用目标主机再次访问网页时发现无法连接!

在这里插入图片描述

因为此时目标主机试图访问攻击机的网站,但是攻击机上没有搭建网站服务。

7.接下来在攻击机上完成网关转发功能

命令:

cat /proc/sys/net/ipv4/ip_forward

echo 1 > /proc/sys/net/ipv4/ip_forward

然后使用目标主机再次访问网站,成功!Ps:先执行步骤7再执行步骤6就可以实现无缝的ARP欺骗,目标主机不会发觉异常。

在这里插入图片描述

8.运行driftnet截取被攻击机正在浏览的网页的图片

命令:

driftnet -i eth0

使用目标主机访问图片网页

在这里插入图片描述

在攻击主机上会显示出目标主机浏览的图片信息:

在这里插入图片描述

恭喜你完成ARP欺骗实验!