出问题
想配置kali静态ip为网关ip,不仅没成功,直接给我把kali网络系统搞崩溃了,改都改不回来。最后只能靠快照恢复之前状态了。。。。
反思
之前不是模拟过一次ARP攻击吗,这次怎么不行了?
当时场景: 两台电脑,同一局域网
操作:利用arpspoof实现的ARP攻击
现在场景: 一台电脑,一台虚拟机,同一局域网(环境一样)
操作:手动改kali的静态ip为网关ip,导致了kali的 /etc/network/interfaces中的address与gateway相同,修改报错
说明了什么
arpspoof并不是通过真正修改kali的静态ip为网关ip实现的,而是通过向靶机发送数据报的形式,让靶机一直以为kali的mac是网关的mac
开始实验
实验流程:
- 先在kali上使用arpspoof一直发送伪装数据报给主机,毒化主机arp缓存,让主机误认为kali的mac地址为网关的mac地址
- 在主机上已经准备好爱奇艺登录界面,方便实验,免得还要从一大堆包中抽取有关登录的数据报。并且访问这些页面是需要网络的,显然主机现在网络带宽几乎为0,不提前准备好登录界面根本进不来。
- 另外看了一下arpspoof的实现方式
可以发现arpspoof是发伪装的数据报(并且是双向发送)来实现的ARP攻击,并不是之前猜想的真正改变自己的ip与网关相同。
kali上运行的arpspoof既向网关发送:靶机的mac为kali的mac
又向靶机发送: 网关的mac为kali的mac
结果是:靶机向网关发送的数据最终到了kali上,网关向靶机发送的数据最终也到了kai上
- 爱奇艺点击登陆后,查看wireshark抓到的包:
乱点一气也没有找到我输入的帐号和密码。
感觉是爱奇艺前端的一些算法对我的帐号密码进行了加密
目前也没什么办法继续进行下去了