网络安全实训(三) | Arpspoof欺骗

138 阅读1分钟

​本文已参与「新人创作礼」活动,一起开启掘金创作之路。


一、实验目的

        ARP欺骗是由于攻击设备伪造成靶机的网关并替代原有的网关,从而实现数据的劫持或者流量的截断。 本实验将详细介绍实现ARP欺骗的操作步骤。

二、实验过程

步骤一:查看靶机IP及网关

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

 图 1 查看靶机IP及网关

注:由图可看出,该靶机IP为192.168.75.157;其网关为192.168.72.2

步骤二:查看靶机网关的物理地址

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 2 查看靶机网关的物理地址

步骤三:使用Kali对靶机进行arpspoof欺骗,使Kali成为靶机的网关

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

 图 3 开启arp欺骗

步骤四:开启Kali的网络转发功能

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 4 IP-forward为0,表示没有开启转发功能

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 5 开启网络转发功能

三、实验效果

效果一:靶机无法上网(开启Kali的网络转发功能前)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 6 靶机无法上网

效果二:靶机网关物理地址发生变化

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 7 靶机物理地址发生变化

效果三:靶机重新可以上网(开启Kali的网络转发功能后)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 8 靶机可以重新上网