实战操作
本实验使用三台主机演示
| 操作系统 | IP | MAC地址 |
|---|---|---|
| 主机1(服务器)Windows Server 08 | 192.168.96.128 | 不重要 |
| 主机2(攻击机)Kali Linux | 192.168.96.142 | 00:0c:29:e3:e3:b8 |
| 主机3(目标主机)Winodws7 | 192.168.96.137 | 不重要 |
设置相同的网络模式(确保在同一网段)
实验步骤
1.首先使用目标主机访问服务器搭建的网站192.168.96.128
2.查看目标主机缓存表
3.确保所有主机可以相互ping通
4.执行命令arpspoof篡改目标主机缓存表
语句格式:
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
5.再查看目标主机缓存表会发现主机地址发送变化
Kali攻击主机信息如下:
命令执行之后目标主机缓存表如下:
此时我们发现192.168.96.128的主机MAC地址被篡改成了攻击主机的MAC地址。
6.用目标主机再次访问网页时发现无法连接!
因为此时目标主机试图访问攻击机的网站,但是攻击机上没有搭建网站服务。
7.接下来在攻击机上完成网关转发功能
命令:
cat /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward
然后使用目标主机再次访问网站,成功!Ps:先执行步骤7再执行步骤6就可以实现无缝的ARP欺骗,目标主机不会发觉异常。
8.运行driftnet截取被攻击机正在浏览的网页的图片
命令:
driftnet -i eth0
使用目标主机访问图片网页
在攻击主机上会显示出目标主机浏览的图片信息:
恭喜你完成ARP欺骗实验!