ARP欺骗和DNS欺骗
ARP欺骗
ARP欺骗原理
ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。
可以理解为攻击者欺骗被攻击者和网关,使其两者之间的传输数据经过攻击者。
ARP欺骗实验
准备
攻击者(kali): ip地址:198.168.23.128/mac地址:00:0c:29:3c:51:6b
靶机(windows7):ip地址:198.168.23.129/mac地址:00-0C-29-AA-DE-5B
网关:ip地址:198.168.23.2/mac地址:00-50-56-fa-a3-e0
fping命令可扫描同一网段下存活的主机
在kali中执行:arpspoof -i 网关 -t 目标ip 网关ip
可以看到window7中的网关对应的mac地址和kali的mac地址一致。
此时靶机无法正常ping通。 这部分称为ARP断网。
再打开一个终端,修改/proc/sys/net/ipv4/ip_forward中的参数,1表示实现流量转发,0表示流量截断。
此时再次ping百度,发现可以ping通。
安装driftnet,drifitnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序。
可在kali上监控靶机浏览的图片。
DNS欺骗
原理
冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。
这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。 DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
准备
攻击者(kali): ip地址:198.168.237.129
靶机(windows7):ip地址:198.168.237.131
网关:ip地址:192.168.237.2
首先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns
在对应的位置添加对应的标识和IP地址 * 代表所有域名 后边就是你要欺骗为的IP地址
输入命令ettercap -G来进入ettercap的图形界面
扫描网关下的所有在线的计算机主机
继续打开Hosts选项 列出扫到的主机,点击上面三横杠
在列表里选择网关进行添加,我这里的网关是192.168.237.2。 点击 Add to target
添加目标靶机
进行如上1-2-3-dns_spoof操作,可进行dns欺骗了
双击运行dns_spoof,开启欺骗
ping 任何.com结尾的网址,都会被解析成攻击机的地址