结合Wireshark与ARP协议进行一次渗透

260 阅读2分钟

出问题

想配置kali静态ip为网关ip,不仅没成功,直接给我把kali网络系统搞崩溃了,改都改不回来。最后只能靠快照恢复之前状态了。。。。

反思

之前不是模拟过一次ARP攻击吗,这次怎么不行了?

当时场景: 两台电脑,同一局域网

操作:利用arpspoof实现的ARP攻击

现在场景: 一台电脑,一台虚拟机,同一局域网(环境一样)

操作:手动改kali的静态ip为网关ip,导致了kali的 /etc/network/interfaces中的address与gateway相同,修改报错

说明了什么

arpspoof并不是通过真正修改kali的静态ip为网关ip实现的,而是通过向靶机发送数据报的形式,让靶机一直以为kali的mac是网关的mac

开始实验

实验流程:

  1. 先在kali上使用arpspoof一直发送伪装数据报给主机,毒化主机arp缓存,让主机误认为kali的mac地址为网关的mac地址

e.png

  1. 在主机上已经准备好爱奇艺登录界面,方便实验,免得还要从一大堆包中抽取有关登录的数据报。并且访问这些页面是需要网络的,显然主机现在网络带宽几乎为0,不提前准备好登录界面根本进不来。

image.png

  1. 另外看了一下arpspoof的实现方式

image.png

可以发现arpspoof是发伪装的数据报(并且是双向发送)来实现的ARP攻击,并不是之前猜想的真正改变自己的ip与网关相同。

kali上运行的arpspoof既向网关发送:靶机的mac为kali的mac

又向靶机发送: 网关的mac为kali的mac

结果是:靶机向网关发送的数据最终到了kali上,网关向靶机发送的数据最终也到了kai上

  1. 爱奇艺点击登陆后,查看wireshark抓到的包:

gag.png

乱点一气也没有找到我输入的帐号和密码。

image.png

感觉是爱奇艺前端的一些算法对我的帐号密码进行了加密

目前也没什么办法继续进行下去了